재미있는

VPN이 IP 주소를 유출하는지 확인하는 방법 및 중지하는 방법

VPN은 보안에 유용하지만 많은 사람들이 사용하는 가장 큰 이유 중 하나는 IP 주소를 마스킹하거나 변경하는 것입니다. 이를 통해 컨텐츠에 대한 위치 기반 제한을 극복하거나 제공자가 연결을 제한하고 있는지 확인할 수 있습니다. 불행히도, 새로운 보안 결함은 VPN을 사용하는 경우에도 실제 IP 주소를 감시하여 시선을 사로 잡을 수 있으며 악용하기 쉽습니다. 작동 방식 및 수행 할 수있는 작업은 다음과 같습니다.

이게 다 뭐야? 내 데이터가 위험합니까?

조금 백업하겠습니다. VPN (가상 사설망)은 데이터를 암호화하고 보안을 강화하는 데 유용하지만 IP 주소를 숨기는 데 유용합니다. IP 주소는 서비스 제공 업체가 인터넷 연결에 할당하며 서비스 제공 업체가 누구인지 (일반적으로) 어디에 있는지 확인할 수 있습니다. YouTube를 방문하여 "죄송합니다.이 비디오는 귀하의 국가에서 사용할 수 없습니다"를 보거나 귀하의 국가가 지원되지 않는 것을 찾기 위해 새로운 서비스에 가입하려고 시도한 경우 귀하의 IP 주소는 그들이 아는 방법입니다 .

많은 사람들이 VPN을 사용하여 이러한 위치 제한을 극복합니다. VPN에 로그인 할 때 일반적으로 "종료 서버"또는 VPN이 실제로있는 위치를 "가시하는"위치를 선택할 수 있습니다. 일반적으로 지원되는 국가의 서비스를 설득하기에 충분합니다.

그러나 최근에 발견 된 보안 결함으로 인해 원격 사이트는 VPN에 연결되어 있어도 사용자의 실제 IP 주소를 표시하기 위해 WebRTC (대부분의 브라우저에 내장 된 기능인 Web Real Time Communication)를 이용할 수 있습니다. 우리가 아는 한, 사이트는 아직 결함을 이용하지 않지만 Hulu, Spotify, Netflix 등과 같은 서비스는 VPN 사용자를 식별하고 잠그기위한 조치를 취하고 있다는 점을 고려할 때 시작될 것이라고 가정하지 않습니다. .

몇 줄의 코드만으로도 VPN을 사용하여 얻는 위치 보호를 제거하고 실제로 어디에 있는지, 인터넷 서비스 제공 업체가 누구인지 파악할 수 있습니다 (누군가와 자신의 주소를 다시 연결할 수 있는지) 특히 취약점은 주로 브라우저 기반이지만 웹 페이지를 렌더링하고 WebRTC를 사용하는 모든 응용 프로그램이 영향을받습니다. 즉, VPN을 지나서 자신이있는 곳과 자신이있는 곳을보고 싶어하는 사람이 있습니다. 광고주, 데이터 브로커 및 정부 기관은이를 사용하여 VPN을 엿봄으로써 연결의 실제 위치를 확인할 수 있습니다. BitTorrent와 같은 서비스를 사용하거나 Roku와 같은 셋톱 박스를 사용하거나 해당 국가에서 사용할 수없는 사이트 (또는 해외 거주자 및 해외 거주자)를 통해 컴퓨터에서 음악 또는 영화를 스트리밍하는 경우 사용하는 서비스가 갑자기 작동을 멈출 수 있습니다.

VPN이 영향을 받는지 어떻게 확인할 수 있습니까?

결함은 개발자 Daniel Roesler가 GitHub에서 문서화했습니다. Roesler는 프로세스 작동 방식을 설명합니다.

Firefox와 Chrome은 WebRTC를 구현하여 사용자의 로컬 및 공용 IP 주소를 반환하는 STUN 서버에 대한 요청을 할 수 있습니다. 이러한 요청 결과는 자바 스크립트에서 사용할 수 있으므로 이제 자바 스크립트에서 사용자 로컬 및 공개 IP 주소를 얻을 수 있습니다. 이 데모는 그 구현의 예입니다.

또한 이러한 STUN 요청은 일반적인 XMLHttpRequest 프로 시저 외부에서 이루어 지므로 개발자 콘솔에 표시되지 않거나 AdBlockPlus 또는 Ghostery와 같은 플러그인으로 차단 될 수 있습니다. 광고주가 와일드 카드 도메인을 사용하여 STUN 서버를 설정하는 경우 이러한 유형의 요청을 온라인 추적에 사용할 수 있습니다.

VPN이 영향을 받는지 확인하려면 :

  1. 내 IP 주소 란?과 같은 사이트를 방문하여 실제 ISP 제공 IP 주소를 적어 두십시오.
  2. VPN에 로그인하고 다른 국가의 이탈 서버를 선택하거나 원하는 이탈 서버를 사용하여 연결되어 있는지 확인하십시오.
  3. 내 IP 주소 란 무엇입니까?로 돌아가서 IP 주소를 다시 확인하십시오. VPN 및 선택한 국가에 해당하는 새 주소가 표시됩니다.
  4. Roseler의 WebRTC 테스트 페이지를 방문하여 페이지에 표시된 IP 주소를 확인하십시오.

두 도구 모두 VPN의 IP 주소를 표시하면 문제가없는 것입니다. 그러나 What Is My IP Address (내 IP 주소)에 VPN이 표시되고 WebRTC 테스트에 일반 IP 주소가 표시되면 브라우저가 ISP 제공 주소를 전세계로 유출하는 것입니다.

TorrentFreak가 가장 좋아하는 개인 인터넷 액세스를 포함하여 VPN 제공 업체에 문제를 복제했을 때 문제를 복제 할 수 있다고 말했지만 취약점을 어떻게 막을 수 있는지 확실하지 않았습니다. IP 확인은 사용자와 연결된 사이트간에 직접 이루어 지므로 차단하기가 어렵습니다. 그럼에도 불구하고 그들은 사용자에게 문제에 대해 경고하는 블로그 게시물을 게시했습니다. 우리가 선호하는 또 다른 공급 업체 인 TorGuard도 사용자에게 경고를 표시했습니다. 또한이 경고는이 문제가 Windows 사용자에게만 영향을 미치는 것으로 보이지만, 반드시 그런 것은 아니라고 말합니다. 많은 의견 (및 자체 테스트)에 따르면 VPN 및 구성 방법에 따라 사용하더라도 IP 주소가 유출 될 수 있습니다 Mac 또는 Linux 시스템.

자신을 어떻게 보호 할 수 있습니까?

운 좋게도 VPN 제공 업체가 자신의 문제를 해결하기 위해 기다릴 필요는 없습니다. 지금 당장 할 수있는 일이 많이 있으며, 대부분 플러그인을 설치하거나 브라우저에서 WebRTC를 비활성화하는 것만 큼 쉽습니다.

쉬운 방법 : 브라우저에서 WebRTC 비활성화

Chrome, Firefox 및 Opera (및이를 기반으로하는 브라우저)에는 일반적으로 WebRTC가 기본적으로 활성화되어 있습니다. Safari와 Internet Explorer는 영향을받지 않으므로 영향을받지 않습니다 (WebRTC를 특별히 활성화하지 않은 경우). 위의 테스트가 브라우저에서 작동하면 영향을받습니다. WebRTC가 활성화되지 않은 브라우저로 언제든지 전환 할 수 있지만 대부분의 브라우저는 우리가 사용하는 브라우저를 좋아하므로 다음과 같이해야합니다.

  • Chrome 및 Opera : Chrome 웹 스토어에서 ScriptSafe 확장을 설치합니다. 과잉이지만 브라우저에서 WebRTC를 비활성화합니다. Opera 사용자도이 추가 기능을 사용할 수 있습니다. 먼저 일부 농구대를 건너 뛰면됩니다.
  • Firefox : 두 가지 옵션이 있습니다. Mozilla 애드온에서 WebRTC 애드온 비활성화 (링크의 경우 @YourAnonNews에 h / t)를 설치하거나 탭을 열고 주소 표시 줄의 "about : config"로 직접 이동하여 WebRTC를 비활성화 할 수 있습니다. “media.peerconnection.enabled”설정을 찾아서 false로 설정하십시오. ScriptSafe와 매우 유사한 NoScript를 설치할 수도 있지만 앞에서 언급했듯이 너무 과도 할 수 있습니다.

Roeseler는 AdBlock, uBlock, Ghostery 및 Disconnect와 같은 개인 정보 보호 브라우저 확장 프로그램이 이러한 동작을 중지하지는 않는다고 지적하지만 이러한 방법은 확실히 작동합니다. Google은 이러한 광고가 제대로 작동하는지 확인하고 눈을 떼지 않도록 테스트했습니다. 좋아하는 광고 차단기 또는 개인 정보 보호 애드온이 가까운 시일 내에 WebRTC를 차단하도록 업데이트 될 수 있습니다.

WebRTC를 비활성화하면 일부 웹앱 및 서비스가 중단 될 수 있습니다. 마이크 및 카메라 (일부 채팅 사이트 또는 Google 행 아웃 등)를 사용하거나 음식 배달 사이트와 같은 위치를 자동으로 알고있는 브라우저 기반 앱은 다시 활성화 할 때까지 작동을 멈 춥니 다.

더 나은 방법 : 라우터에서 VPN 구성

설치하거나 업데이트 할 때마다 애드온을 설치하고 브라우저를 조정하는 것 이상으로 자신을 보호하는보다 확실한 방법을 원한다면보다 영구적 인 방법이 있습니다. 컴퓨터 대신 라우터에서 VPN을 직접 실행하십시오.

이 방법에는 여러 가지 이점이 있습니다. 우선, 이 특정 결함에 취약하지 않더라도 홈 네트워크의 모든 장치를 보호합니다. 또한 스마트 폰, 태블릿, 셋톱 박스 및 스마트 기기와 같은 모든 장치에 VPN이 데스크톱에 제공하는 것과 동일한 보호 및 암호화를 제공합니다.

그러나 경고가 있습니다. 예를 들어, 이탈 서버를 자주 변경하려는 유형 인 경우 (예 : 하루는 일본, 아이슬란드, 미국에있는 것처럼 탐색하려는 경우) 위치를 전환 할 때마다 라우터 설정을 조정합니다. 마찬가지로, Netflix를 스트리밍 할 때가 아니라 업무용으로 VPN을 사용하는 경우와 같이 때때로 연결해야하지만 다른 사람은 연결하지 않으면 전환해야 할 때마다 라우터에서 VPN을 활성화 또는 비활성화해야합니다. 라우터와 VPN에 따라이 프로세스는 쉽고 복잡 할 수 있습니다.

많은 VPN 서비스 제공 업체는 라우터 수준에서 VPN을 설정하도록 제안합니다. 일부는 서비스를 사용하도록 사전 구성된 특정 라우터를 판매하지만 인터넷 서비스 제공 업체가 제공하지 않는 한 기존 라우터를 사용할 수도 있습니다. 라우터의 관리 페이지에 로그인하여 "보안"또는 "연결"옵션을 확인하십시오. 모델에 따라 연결중인 VPN 제공 업체 이름, 서버 호스트 이름 및 사용자 이름 및 비밀번호를 입력 할 수있는 VPN 섹션이 표시됩니다. 활성화되면 모든 트래픽이 암호화됩니다.

당신이 그것을 보지 않으면, 모든 것이 손실되지 않습니다. VPN 제공 업체에 문의하여 사용중인 라우터 유형을 알려주십시오. 절차를 안내하는 지침이있을 수 있습니다. 지원하지 않는 경우 라우터가 DD-WRT (여기에서 지원되는 장치 검색), Open WRT (여기에서 지원되는 장치 참조) 또는 Tomato (여기에서 지원되는 장치 참조)와 같은 오픈 소스 라우터 펌웨어에서 지원되는지 확인하십시오. 우리는 DD-WRT를 설치하고 설정하고 토마토를 구성하는 방법을 보여주었습니다. 이러한 모든 사용자 지정 펌웨어를 사용하면 라우터 수준에서 VPN을 설정할 수 있습니다.

이 취약점은 심각하지만 밝은면에서 쉽게 완화됩니다. 만약 당신이 그것을 보호하기 위해 모든 올바른 도구를 사용하더라도, 당신의 개인 정보를 당연한 것으로 여기지 마십시오. DNS 유출로부터 자신을 보호하는 방법에 대해 이야기 할 때 우리는 같은 지적을했습니다. 프라이버시 도구를 맹목적으로 신뢰하는 것은 옳은 일이 나쁜 생각이기 때문입니다. 개인 정보 보호 및 보안을 신뢰하고 확인하고 자신의 손에 맡기십시오.