Cómo ver si su VPN está perdiendo su información personal
Muchas personas usan redes privadas virtuales (VPN) para enmascarar su identidad, cifrar sus comunicaciones o navegar por la web desde una ubicación diferente. Todos esos objetivos pueden desmoronarse si su información real se está filtrando a través de un agujero de seguridad, que es más común de lo que cree. Veamos cómo identificar y reparar esas fugas..
Cómo se producen las fugas de VPN
Los conceptos básicos del uso de VPN son bastante sencillos: instala un paquete de software en su computadora, dispositivo o enrutador (o utiliza su software VPN integrado). Este software captura todo el tráfico de su red y lo redirige, a través de un túnel cifrado, a un punto de salida remoto. Para el mundo exterior, todo su tráfico parece provenir de ese punto remoto en lugar de su ubicación real. Esto es excelente para la privacidad (si quiere asegurarse de que nadie entre su dispositivo y el servidor de salida pueda ver lo que está haciendo), es excelente para el salto de la frontera virtual (como ver los servicios de transmisión de EE. UU. En Australia), y es una excelente manera general para ocultar su identidad en línea.
Sin embargo, la seguridad informática y la privacidad son perpetuamente un juego del gato y el ratón. Ningún sistema es perfecto, y con el tiempo se descubren vulnerabilidades que pueden poner en peligro su seguridad, y los sistemas VPN no son una excepción. Estas son las tres formas principales en que su VPN puede filtrar su información personal..
Protocolos y errores defectuosos
En 2014, se demostró que el error Heartbleed bien publicitado filtraba las identidades de los usuarios de VPN. A principios de 2015, se descubrió una vulnerabilidad del navegador web que permite a un tercero emitir una solicitud a un navegador web para revelar la dirección IP real del usuario (evitando la ofuscación que proporciona el servicio VPN).
Esta vulnerabilidad, que forma parte del protocolo de comunicación WebRTC, aún no se ha reparado completamente, y aún es posible que los sitios web a los que se conecte, incluso cuando están detrás de la VPN, encuesten su navegador y obtengan su dirección real. A fines de 2015, se descubrió una vulnerabilidad menos generalizada (pero aún así problemática) en la que los usuarios del mismo servicio VPN podrían desenmascarar a otros usuarios..
Este tipo de vulnerabilidades son las peores porque son imposibles de predecir, las compañías tardan en solucionarlas y usted debe ser un consumidor informado para asegurarse de que su proveedor de VPN esté enfrentando las amenazas nuevas y conocidas de manera adecuada. Sin embargo, una vez que se descubren, puede tomar medidas para protegerse (como lo resaltaremos en un momento).
Fugas de DNS
Sin embargo, incluso sin errores directos ni fallas de seguridad, siempre existe la cuestión de la pérdida de DNS (que puede surgir de una mala elección de configuración predeterminada del sistema operativo, un error del usuario o un error del proveedor de VPN). Los servidores DNS resuelven las direcciones amigables para los humanos que usa (como www.facebook.com) en direcciones amigables para la máquina (como 173.252.89.132). Si su computadora utiliza un servidor DNS diferente al de la ubicación de su VPN, puede revelar información sobre usted.
Las fugas de DNS no son tan malas como las de IP, pero aún pueden revelar su ubicación. Si su pérdida de DNS muestra que sus servidores DNS pertenecen a un pequeño ISP, por ejemplo, entonces reduce su identidad y le puede localizar geográficamente rápidamente..
Cualquier sistema puede ser vulnerable a una fuga de DNS, pero Windows ha sido históricamente uno de los peores infractores, debido a la forma en que el sistema operativo maneja las solicitudes y la resolución de DNS. De hecho, el manejo de DNS de Windows 10 con una VPN es tan malo que el brazo de seguridad informática del Departamento de Seguridad Nacional, el Equipo de Preparación para Emergencias Informáticas de los Estados Unidos, en realidad publicó una información sobre el control de las solicitudes de DNS en agosto de 2015..
Fugas de IPv6
Finalmente, el protocolo IPv6 puede causar fugas que pueden revelar su ubicación. y Permita que terceros sigan su movimiento a través de Internet. Si no está familiarizado con IPv6, consulte nuestro explicador aquí: es esencialmente la próxima generación de direcciones IP, y la solución para el mundo que se está quedando sin direcciones IP a medida que aumenta la cantidad de personas (y sus productos conectados a Internet).
Si bien IPv6 es excelente para resolver ese problema, no es tan bueno en este momento para las personas preocupadas por la privacidad..
En pocas palabras, algunos proveedores de VPN solo manejan las solicitudes de IPv4 e ignoran las solicitudes de IPv6. Si su configuración de red particular y su ISP se actualizan para admitir IPv6 pero su VPN no atiende solicitudes de IPv6, puede encontrarse en una situación en la que un tercero puede hacer solicitudes de IPv6 que revelen su verdadera identidad (porque la VPN las transmite ciegamente a su red / computadora local, que responde a la solicitud con honestidad ).
En este momento, las filtraciones de IPv6 son la fuente menos amenazadora de datos filtrados. El mundo ha sido tan lento en adoptar IPv6 que, en la mayoría de los casos, su ISP incluso apoyándolo lo protege realmente contra el problema. Sin embargo, debe ser consciente del problema potencial y protegerse proactivamente contra él..
Cómo comprobar si hay fugas
Entonces, ¿dónde te deja todo esto, el usuario final, cuando se trata de seguridad? Te deja en una posición en la que necesitas estar activamente atento a tu conexión VPN y probar con frecuencia tu propia conexión para asegurarte de que no haya fugas. Sin embargo, no se preocupe: le guiaremos a través de todo el proceso de pruebas y parches de vulnerabilidades conocidas.
La comprobación de fugas es un asunto bastante sencillo, aunque parcharlas, como verás en la siguiente sección, es un poco más complicado. Internet está lleno de gente preocupada por la seguridad y no hay escasez de recursos disponibles en línea para ayudarlo a verificar las vulnerabilidades de conexión.
Nota: si bien puede usar estas pruebas de fugas para comprobar si su navegador web proxy está filtrando información, los proxies son una bestia completamente diferente a las VPN y no deben considerarse una herramienta segura de privacidad..
Paso uno: encuentra tu IP local
Primero, determine cuál es la dirección IP real de su conexión de Internet local. Si está utilizando la conexión de su hogar, esta sería la dirección IP que le proporcionó su proveedor de servicios de Internet (ISP). Si está utilizando la conexión Wi-Fi en un aeropuerto u hotel, por ejemplo, sería la dirección IP de su ISP. En cualquier caso, tenemos que descubrir cómo se ve una conexión simple desde su ubicación actual a Internet..
Puede encontrar su dirección IP real si deshabilita temporalmente su VPN. Alternativamente, puede tomar un dispositivo en la misma red que no está conectado a una VPN. Luego, simplemente visite un sitio web como WhatIsMyIP.com para ver su dirección IP pública.
Tome nota de esta dirección, ya que esta es la dirección que usted no haga Quiero ver el pop-up en la prueba VPN que haremos en breve.
Paso dos: Ejecutar la prueba de fugas de línea de base
A continuación, desconecte su VPN y ejecute la siguiente prueba de fugas en su máquina. Eso es correcto, nosotros no hacer desea que la VPN se ejecute por el momento; primero necesitamos obtener algunos datos de referencia.
Para nuestros propósitos, usaremos IPLeak.net, ya que comprueba simultáneamente su dirección IP, si su dirección IP tiene fugas a través de WebRTC, y qué servidores DNS está usando su conexión.
En la captura de pantalla anterior, nuestra dirección IP y nuestra dirección filtrada de WebRTC son idénticas (aunque las hayamos borrado); ambas son la dirección IP proporcionada por nuestro ISP local según la verificación que realizamos en el primer paso de esta sección.
Además, todas las entradas de DNS en la "Detección de dirección de DNS" en la parte inferior coinciden con la configuración de DNS en nuestra máquina (tenemos nuestra computadora configurada para conectarse a los servidores de DNS de Google). Entonces, para nuestra prueba de fugas inicial, todo se verifica, ya que no estamos conectados a nuestra VPN.
Como prueba final, también puede verificar si su máquina está perdiendo direcciones IPv6 con IPv6Leak.com. Como mencionamos anteriormente, si bien este es un problema raro, nunca está de más ser proactivo.
Ahora es el momento de encender la VPN y ejecutar más pruebas.
Paso tres: conéctese a su VPN y ejecute nuevamente la prueba de fugas
Ahora es el momento de conectarse a su VPN. Independientemente de la rutina que su VPN requiera para establecer una conexión, ahora es el momento de ejecutarla: inicie el programa de la VPN, habilite la VPN en la configuración de su sistema o haga lo que haga normalmente para conectarse..
Una vez que está conectado, es hora de volver a ejecutar la prueba de fugas. Esta vez, deberíamos (con suerte) ver resultados totalmente diferentes. Si todo funciona perfectamente, tendremos una nueva dirección IP, ninguna pérdida de WebRTC y una nueva entrada de DNS. De nuevo, usaremos IPLeak.net:
En la captura de pantalla anterior, puede ver que nuestra VPN está activa (ya que nuestra dirección IP muestra que estamos conectados desde los Países Bajos en lugar de los Estados Unidos), y tanto nuestra dirección IP detectada y la dirección de WebRTC es la misma (lo que significa que no estamos perdiendo nuestra verdadera dirección IP a través de la vulnerabilidad de WebRTC).
Sin embargo, los resultados del DNS en la parte inferior muestran las mismas direcciones que antes, procedentes de los Estados Unidos, lo que significa que nuestra VPN está perdiendo nuestras direcciones DNS.
Este no es el fin del mundo desde el punto de vista de la privacidad, en este caso particular, ya que estamos usando los servidores DNS de Google en lugar de los servidores DNS de nuestro ISP. Pero sigue identificando que somos de EE. UU. Y todavía indica que nuestra VPN está perdiendo solicitudes de DNS, lo que no es bueno.
NOTA: Si su dirección IP no ha cambiado en absoluto, entonces probablemente no sea una "fuga". En su lugar, 1) su VPN está configurada incorrectamente y no se está conectando en absoluto, o 2) su proveedor de VPN ha perdido el balón de alguna manera, y debe comunicarse con su línea de soporte y / o encontrar un nuevo proveedor de VPN.
Además, si ejecutó la prueba de IPv6 en la sección anterior y encontró que su conexión respondió a las solicitudes de IPv6, también debe volver a ejecutar la prueba de IPv6 ahora para ver cómo su VPN está manejando las solicitudes..
Entonces, ¿qué pasa si detectas una fuga? Hablemos de cómo tratar con ellos..
Cómo prevenir las fugas
Si bien es imposible predecir y prevenir cada posible vulnerabilidad de seguridad que se presente, podemos prevenir fácilmente las vulnerabilidades de WebRTC, las filtraciones de DNS y otros problemas. Aquí es cómo protegerse.
Utilice un proveedor de VPN de buena reputación
En primer lugar, debe usar un proveedor de VPN de buena reputación que mantenga a sus usuarios al tanto de lo que sucede en el mundo de la seguridad (harán la tarea para que no tenga que hacerlo), y actúa sobre esa información para tapar agujeros de forma proactiva (y notificarle cuando necesite realizar cambios). Para ello, recomendamos encarecidamente StrongVPN, un excelente proveedor de VPN que no solo hemos recomendado antes, sino que también usamos nosotros mismos..
¿Quiere una prueba rápida y sucia para ver si su proveedor de VPN tiene o no una reputación remota? Realice una búsqueda de su nombre y palabras clave como "WebRTC", "puertos con fugas" y "fugas de IPv6". Si su proveedor no tiene publicaciones en blogs públicos o documentación de soporte que discuta estos problemas, es probable que no quiera usar ese proveedor de VPN, ya que no pueden abordar e informar a sus clientes..
Deshabilitar las solicitudes de WebRTC
Si está utilizando Chrome, Firefox u Opera como su navegador web, puede desactivar las solicitudes de WebRTC para cerrar la fuga de WebRTC. Los usuarios de Chrome pueden descargar e instalar una de las dos extensiones de Chrome: WebRTC Block o ScriptSafe. Ambos bloquearán las solicitudes de WebRTC, pero ScriptSafe tiene la ventaja adicional de bloquear archivos JavaScript, Java y Flash maliciosos.
Los usuarios de Opera pueden, con un pequeño ajuste, instalar las extensiones de Chrome y usar las mismas extensiones para proteger sus navegadores. Los usuarios de Firefox pueden deshabilitar la funcionalidad WebRTC desde el menú about: config. Sólo tipo acerca de: config
en la barra de direcciones de Firefox, haga clic en el botón "Tendré cuidado" y luego desplácese hacia abajo hasta que vea media.peerconnection.enabled
entrada. Haga doble clic en la entrada para cambiar a "falso".
Después de aplicar cualquiera de las correcciones anteriores, borre el caché de su navegador web y reinícielo.
Conecte DNS y fugas de IPv6
Conectar las fugas de DNS e IPv6 puede ser una molestia enorme o trivialmente fácil de arreglar, dependiendo del proveedor de VPN que utilice. En el mejor de los casos, simplemente puede decirle a su proveedor de VPN, a través de la configuración de su VPN, que conecte los orificios de DNS e IPv6, y el software de VPN se encargará de todo el trabajo pesado para usted.
Si su software de VPN no brinda esta opción (y es bastante raro encontrar un software que modifique su computadora en su nombre de esta manera), deberá configurar manualmente su proveedor de DNS y desactivar IPv6 en el nivel del dispositivo. Sin embargo, incluso si tiene un software de VPN útil que le ayude a hacer el trabajo pesado, le recomendamos que lea las siguientes instrucciones sobre cómo cambiar las cosas manualmente, para que pueda verificar que su software de VPN realice los cambios correctos..
Mostraremos cómo hacerlo en una computadora con Windows 10, tanto porque Windows es un sistema operativo muy utilizado y porque también es asombrosamente permeable a este respecto (en comparación con otros sistemas operativos). La razón por la que Windows 8 y 10 están tan llenos de fugas es debido a un cambio en la forma en que Windows manejó la selección del servidor DNS.
En Windows 7 y versiones posteriores, Windows simplemente usaría los servidores DNS que especificó en el orden en que los especificó (o, si no lo hizo, solo usaría los que se especificaron en el nivel del enrutador o ISP). A partir de Windows 8, Microsoft introdujo una nueva característica conocida como "Resolución nombrada inteligente de múltiples servidores". Esta nueva característica cambió la forma en que Windows maneja los servidores DNS. Para ser justos, en realidad acelera la resolución de DNS para la mayoría de los usuarios, si los servidores DNS primarios son lentos o no responden. Sin embargo, para los usuarios de VPN, puede causar fugas de DNS, ya que Windows puede recurrir a servidores DNS que no sean los asignados a VPN.
La forma más infalible de solucionarlo en Windows 8, 8.1 y 10 (tanto en las ediciones Home como Pro), es simplemente configurar los servidores DNS manualmente para todas las interfaces.
Para ello, abra las "Conexiones de red" a través del Panel de control> Red e Internet> Conexiones de red, y haga clic derecho en cada entrada existente para cambiar la configuración de ese adaptador de red..
Para cada adaptador de red, desmarque "Protocolo de Internet versión 6", para protegerse contra fugas de IPv6. Luego seleccione "Protocolo de Internet versión 4" y haga clic en el botón "Propiedades".
En el menú de propiedades, seleccione "Usar las siguientes direcciones de servidor DNS".
En los cuadros de DNS "Preferido" y "Alternativo" ingrese los servidores DNS que desea usar. El mejor de los casos es que use el servidor DNS específicamente provisto por su servicio VPN. Si su VPN no tiene servidores DNS para su uso, puede usar servidores DNS públicos no asociados con su ubicación geográfica o ISP, como los servidores de OpenDNS, 208.67.222.222 y 208.67.220.220.
Repita este proceso de especificar las direcciones DNS para cada adaptador en su computadora con VPN habilitada para garantizar que Windows nunca pueda recurrir a la dirección DNS incorrecta.
Los usuarios de Windows 10 Pro también pueden deshabilitar toda la función de Resolución con nombre de varias casillas inteligentes a través del Editor de políticas de grupo, pero recomendamos que realice los pasos anteriores (en caso de que una actualización futura habilite nuevamente la función, su computadora comenzará a filtrar datos DNS).
Para hacerlo, presione Windows + R para abrir el cuadro de diálogo de ejecución, ingrese "gpedit.msc" para iniciar el Editor de políticas de grupo local y, como se ve a continuación, vaya a Plantillas administrativas> Red> Cliente DNS. Busque la entrada "Desactivar la resolución inteligente de nombres de múltiples hogares".
Haga doble clic en la entrada y seleccione "Habilitar" y luego presione el botón "Aceptar" (eso es un poco contrainteligible, pero la configuración es "desactivar inteligente ...", por lo que habilitarla activa la política que desactiva la función). Nuevamente, para enfatizar, le recomendamos que edite manualmente todas sus entradas de DNS, por lo que incluso si este cambio de política falla o se modifica en el futuro, todavía está protegido..
Entonces, con todos estos cambios implementados, ¿cómo se ve ahora nuestra prueba de fugas??
Limpie como un silbato: nuestra dirección IP, nuestra prueba de fugas WebRTC y nuestra dirección DNS regresan como parte de nuestro nodo de salida VPN en los Países Bajos. En lo que respecta al resto de internet, somos de las Tierras Bajas..
Jugar al juego Private Investigator en su propia conexión no es exactamente una forma emocionante de pasar una noche, pero es un paso necesario para garantizar que su conexión VPN no se vea comprometida y filtre su información personal. Afortunadamente, con la ayuda de las herramientas adecuadas y una buena VPN, el proceso es sencillo y su información de IP y DNS se mantiene privada.