Hvordan teste VPN-sikkerheten

click fraud protection

En VPN er et viktig personvern- og sikkerhetsverktøy som beskytter deg mot å få nettleseraktiviteten din overvåket av Internett-leverandøren din og gir sikkerhet mot hackere på ukrypterte offentlige Wi-Fi-hotspots. En VPN skjuler også din virkelige IP-adresse fra alle nettsider du kobler til og kan brukes til å omgå stedsbaserte innholdsbegrensninger. En risiko for din sikkerhet og personvern når du bruker en VPN er at informasjon kan lekke ut fra VPN-en din og undergrave beskyttelsen den gir. De tre typene lekkasjer er DNS, IPv6 og WebRTC.

En VPN kill switch er et verktøy som blokkerer all utgående nettverkstrafikk hvis den oppdager at enheten din har koblet fra VPN. Dette kan beskytte deg mot lekkasjer der VPN-en din i stillhet kobles fra i bakgrunnen og du ikke merker det.

DNS-lekkasjer

DNS eller Domain Name System er protokollen som brukes til å oversette URL-er til IP-adresser. Et av problemene med DNS er at det er en ren tekstprotokoll, dette betyr at det ikke er noen kryptering som brukes for å beskytte DNS-forespørslene dine. Selv om du endrer DNS-serverne du bruker til en server som ikke eies av Internett-leverandøren din, kan de fortsatt se DNS-trafikken din og bruke den til å identifisere hvilke nettsteder du surfer til.

VPN-er av god kvalitet bør sikre at DNS-forespørsler er kryptert og sendes gjennom VPN-tilkoblingen. Dessverre lekker noen ganger DNS-forespørsler fra en VPN-tilkobling. Dette lar Internett-leverandøren din se hvilke nettsteder du surfer til, selv om disse dataene skal være skjult av VPN.

For å sjekke om DNS-forespørslene dine lekker fra VPN-en din kan du bruke nettsteder som f.eks dnsleak.com. Disse testene bør kjøres når du er koblet til VPN-en din, bare last inn siden og klikk "Start". Om noen sekunder vil resultatene vises. Detaljene skal samsvare med VPN-en din hvis alt fungerer som det skal, med landet og byen i samsvar med hvor VPN-en din befinner seg. Hvis plasseringen som er oppført i stedet er din virkelige plassering eller i det minste plasseringen du får når du ikke bruker VPN, så lekker DNS-forespørslene dine.

Tips: For noen VPN-leverandører kan du fortsatt se advarsler om at DNS-en din kan lekker, selv om plasseringen samsvarer med VPN-serveren din. Du bør bruke dømmekraften din her, siden nettstedet baserer sin avgjørelse på navnet på Internett-leverandøren i stedet for plasseringsinformasjonen som burde være mer talende for deg.

IPv6-adresselekkasjer

Det er to IP-adresseskjemaer som brukes på internett, IPv4 og IPv6. IPv6 er nyere og ble designet fordi IPv4-adresseskjemaet gikk tom for plass. Til tross for at IPv6 har vært en standardisert tjeneste siden 2017, er støtte fortsatt ikke utbredt. Mange VPN-leverandører støtter ikke IPv6. De fleste gjør det ved å blokkere all IPv6-trafikk, men noen VPN-leverandører ignorerer IPv6-trafikk. Dette kan tillate IPv6-trafikk å omgå VPN-en din og avsløre identiteten din og surfeaktiviteter som om du ikke brukte en VPN i det hele tatt.

For å teste om IPv6-adressen din blir lekket kan du bruke nettsider som f.eks ipv6leak.com når du er koblet til VPN-en din. Klikk "Start", og etter en kort stund vil resultatet vises. Hvis du mottar meldingen "Din IPv6 lekker ikke", kan ingen IPv6-trafikk komme gjennom og IPv6-adressen din blir ikke lekket.

Det er ingen sikker måte å fikse IPv6-adressen din på som lekkes, da du ikke kan deaktivere ipv6 på alle plattformer. Det beste alternativet er å bytte til en annen VPN-leverandør.

WebRTC-lekkasjer

WebRTC eller Web Real-Time Communication er en gratis og åpen kildekode API som brukes til å gi sanntid kommunikasjon i nettlesere, inkludert direkte peer-to-peer-kommunikasjon uten behov for tredjepart plugins eller apper. Dessverre ble det funnet at WebRTC i 2015 lekket din interne private IP-adresse og din offentlige hjemme-IP-adresse. Selv når du bruker en VPN, lekkes din ekte hjemme-IP-adresse av WebRTC.

Du kan teste om nettleseren din lekker IP-adressen din gjennom brukeren av WebRTC ved å bruke nettsteder som PerfectPrivacys WebRTC lekkasjetest. Hvis noen IP-adresser vises på siden, så lekker WebRTC IP-adressen din. Hvis det ikke vises noen IP-adresser, er WebRTC-lekkasjene blokkert.

Hvis WebRTC lekker IP-adressen din, finnes det verktøy som kan forhindre lekkasjene. Et eksempel er annonseblokkeren "uBlock Origin", som tilbyr en mulighet for å "hindre WebRTC fra å lekke lokale IP-adresser" i innstillingene. Noen VPN-leverandører blokkerer også WebRTC-trafikk for å forhindre IP-adresselekkasjer.