หนึ่งในเหตุผลหลักในการใช้ VPN คือการซ่อนที่อยู่ IP ที่แท้จริงของคุณ เมื่อใช้ VPN การรับส่งข้อมูลอินเทอร์เน็ตของคุณจะถูกเข้ารหัสและส่งไปยังเซิร์ฟเวอร์ VPN ที่ดำเนินการโดยผู้ให้บริการ VPN ของคุณก่อนออกจากอินเทอร์เน็ต.


ซึ่งหมายความว่าผู้สังเกตการณ์ภายนอกจะเห็นเฉพาะที่อยู่ IP ของเซิร์ฟเวอร์ VPN และไม่ใช่ที่อยู่ IP ที่แท้จริงของคุณ วิธีเดียวที่พวกเขาจะค้นพบที่อยู่ IP ที่แท้จริงของคุณคือการโน้มน้าวให้ผู้ให้บริการ VPN มอบให้กับพวกเขา (และผู้ให้บริการที่ดีใช้มาตรการที่มีประสิทธิภาพเช่นการใช้ IP ที่ใช้ร่วมกันและไม่เก็บบันทึกใด ๆ.

น่าเสียดายที่บางครั้งเป็นไปได้ที่เว็บไซต์จะตรวจหาที่อยู่ IP ที่แท้จริงของคุณแม้ว่าจะใช้ VPN ก็ตาม.

บทความนี้มีวัตถุประสงค์เพื่อตอบ: อะไรคือการรั่วไหลของ IP ทำไมการรั่วไหลของ IP ของฉันถึงแม้ว่าฉันเชื่อมต่อกับ VPN และฉันจะแก้ไขปัญหาได้อย่างไร?

Contents

วิธีทดสอบการรั่วไหลของ DNS หรือ IP

วิธีตรวจสอบว่าคุณประสบปัญหาการรั่วไหลของ IP หรือไม่:

1. ไปที่ ipleak.net โดยไม่ใช้ VPN จดบันทึกที่อยู่ IP ทั้งหมดที่คุณเห็น (หรือเปิดหน้าต่างทิ้งไว้) เนื่องจากเป็นที่อยู่ IP จริงของคุณ.

นี่คือลักษณะการเชื่อมต่อสำนักงานที่ใช้งาน IPv6 ของเราดูเหมือนว่าไม่มีการเรียกใช้ VPN หากการเชื่อมต่อของคุณไม่รองรับ IPv6 คุณจะเห็นที่อยู่ IPv4 เท่านั้น อย่างที่เราเห็น WebRTC รายงานที่อยู่ IPv6 จริงของเราอย่างถูกต้อง หากเราไม่มีความสามารถใน IPv6 มันจะรายงานที่อยู่ IPv4 ของเราแทน.

WebRTC ยังรายงานที่อยู่ส่วนตัว (IANA ส่วนตัวหรือที่อยู่พิเศษ] ที่อยู่ แต่สิ่งนี้ไม่เกี่ยวข้องกับเราที่อยู่ส่วนบุคคลเหล่านี้เป็นที่อยู่ภายในซึ่งใช้โดยเครือข่ายท้องถิ่นของคุณเท่านั้น.

แม้ว่า WebRTC จะส่งคืนที่อยู่ IP ส่วนตัวที่แท้จริงเมื่อใช้งาน VPN แต่ก็ไม่ได้เป็นความเสี่ยงด้านความเป็นส่วนตัวเนื่องจากไม่สามารถใช้เพื่อระบุตัวตนของคุณจากอินเทอร์เน็ต.

2. เปิด VPN ของคุณ แม้ว่าจะไม่จำเป็นอย่างเด็ดขาด แต่การเชื่อมต่อกับเซิร์ฟเวอร์ VPN ในประเทศอื่นทำให้การรั่วไหลของไอพีนั้นง่ายกว่ามาก.

3. เปิดหน้าต่างส่วนตัว / ไม่ระบุตัวตนในเบราว์เซอร์ของคุณไปที่ ipleak.net อีกครั้งและเปรียบเทียบผลลัพธ์กับที่คุณได้รับโดยไม่ใช้ VPN.

  • หากที่อยู่ IPv4 ปกติเป็นที่อยู่ IPv4 จริงของคุณ VPN จะไม่เปิดใช้งานหรือไม่ทำงาน.
  • คุณสามารถละเว้น IP การใช้งานส่วนตัวที่ตรวจพบโดย WebRTC ดังที่ได้กล่าวไปแล้วสิ่งเหล่านี้ไม่เป็นภัยคุกคามต่อความเป็นส่วนตัวออนไลน์ของคุณและดังนั้นจึงไม่ถือว่าเป็นการรั่วไหลของ IP (ในทางปฏิบัติแล้ว).
  • หากที่อยู่อื่น ๆ ในหน้าเว็บ ipleak.net ตรงกับที่อยู่จริงของคุณ VPN จะทำงาน แต่กำลังรั่วข้อมูลที่อยู่ IP ของคุณในบางวิธี.

ดี

การเชื่อมต่อกับเซิร์ฟเวอร์ VPN สหรัฐอเมริกาจากสหราชอาณาจักรด้านล่างเป็นผลลัพธ์ที่เราต้องการดู.

  • ที่อยู่ IPv4 ได้เปลี่ยนเป็นที่ตั้งของเซิร์ฟเวอร์ VPN ดังนั้น VPN จึงใช้งานได้.
  • IPv6 ถูกปิดใช้งานหรือถูกบล็อกเพื่อป้องกันการรั่วไหลของ IPv6 ปกติ.
  • WebRTC ไม่พบที่อยู่ IPv4 หรือ IPv6 จริงของเรา เราสามารถเพิกเฉยที่อยู่ส่วนตัวสำหรับใช้งานได้เนื่องจากไม่เป็นภัยคุกคามต่อความเป็นส่วนตัว.
  • เซิร์ฟเวอร์ DNS ที่ใช้ไม่ใช่ของ ISP ของเราและได้รับการแก้ไขในประเทศที่ถูกต้อง.

หาก DNS ได้รับการแก้ไขใกล้กับที่ตั้งของเซิร์ฟเวอร์ VPN แล้วขอแนะนำอย่างยิ่งว่าบริการ VPN นั้นจะเรียกใช้เซิร์ฟเวอร์ DNS ของตัวเองที่นั่น.

หากคุณเห็นที่อยู่ DNS หลายรายการซึ่งค้นหาเฉพาะในประเทศหรือพื้นที่ทางภูมิศาสตร์ที่กว้างขึ้นแสดงว่าการแปล DNS อาจถูกดำเนินการโดยผู้แก้ไข DNS บุคคลที่สามเช่น Google DNS.

นี่ไม่ใช่ปัญหาตราบใดที่เราถือว่าการร้องขอ DNS กำลังถูกส่งผ่านการเชื่อมต่อ VPN และดังนั้นจึงถูกพร็อกซีโดยเซิร์ฟเวอร์ VPN (สมมติฐานที่ค่อนข้างปลอดภัยแม้ว่าคุณจะไม่เคยรู้).

น่าเสียดายที่ไม่มีวิธีที่ง่ายสำหรับผู้ใช้ปลายทางที่จะทราบว่าคำขอ DNS ที่จัดการโดยตัวแก้ไขบุคคลที่สามกำลังถูกพร็อกซีโดยบริการ VPN หรือส่งโดยตรงไปยังตัวแก้ไข ดังนั้นคุณต้องเชื่อใจผู้ให้บริการของคุณกับสิ่งนี้ (หรือเปลี่ยนไปใช้ผู้ให้บริการที่ใช้เซิร์ฟเวอร์ DNS ของตัวเองอย่างแน่นอน).

เป็นที่น่าสังเกตว่า Google DNS จะแก้ไขคำขอ DNS ในยุโรปทั้งหมดโดยใช้เซิร์ฟเวอร์ที่อยู่ในเนเธอร์แลนด์และเบลเยียม ดังนั้นหากคุณเชื่อมต่อกับเซิร์ฟเวอร์ VPN ในสหราชอาณาจักรฝรั่งเศสหรือโรมาเนีย แต่เซิร์ฟเวอร์ DNS ตั้งอยู่ในเบลเยียมนั่นเป็นสาเหตุ และมันก็ไม่เป็นปัญหา (ตราบใดที่เราถือว่าการร้องขอ DNS กำลังถูกพร็อกซีและไม่ส่งโดยตรงไปยัง Google).

ความเลว

นี่คือตัวอย่างของสิ่งที่คุณไม่ต้องการเห็นเมื่อเชื่อมต่อกับเซิร์ฟเวอร์ VPN ในเยอรมนีจากสหราชอาณาจักร.

  • ที่อยู่ IPv4 ได้เปลี่ยนเป็นภาษาเยอรมันดังนั้น VPN จึงทำงานในระดับพื้นฐาน.
  • อย่างไรก็ตามเรายังคงเห็นที่อยู่ IPv6 จริงของเราได้ ซึ่งหมายความว่าเรามีการรั่วไหลของ IPv6 เป็นประจำ (หรือเพียงแค่“ การรั่วไหลของ IPv6”).
  • WebRTC กำลังรายงานที่อยู่ IPv6 จริงของเรา ดังนั้นเราจึงมีการรั่วไหลของ WebRTC IPv6.
  • ที่อยู่ DNS ไม่ได้อยู่ในเยอรมนี แต่พวกเขาไม่ได้เป็นผู้ให้บริการอินเทอร์เน็ตที่แท้จริงของเรา ดังนั้นพวกเขาจึงไม่ก่อให้เกิดการรั่วไหลของ DNS.

ด้านล่างเราจะอธิบายว่าการรั่วไหลของ IP ชนิดต่าง ๆ คืออะไรและจะแก้ไขได้อย่างไร อย่างไรก็ตามในทุกกรณีวิธีแก้ปัญหาที่แนะนำบ่อยที่สุดคือการเปลี่ยนบริการ VPN เป็นบริการที่ไม่รั่วไหล.

การรั่วไหลของ IPv6 ปกติ

ทำความเข้าใจกับ IPv4

การเชื่อมต่ออินเทอร์เน็ตทุกครั้งมีที่อยู่ตัวเลขที่ไม่ซ้ำกันซึ่งเรียกว่าที่อยู่ Internet Protocol (IP) ที่อยู่ IP (หรือเพียงแค่“ IP”) ได้รับมอบหมายจากผู้ให้บริการอินเทอร์เน็ต (ISP) ที่เชื่อมต่ออุปกรณ์.

จนกระทั่งเมื่อเร็ว ๆ นี้อินเทอร์เน็ตทั้งหมดใช้มาตรฐาน Internet Protocol รุ่น 4 (IPv4) เพื่อกำหนดที่อยู่ IP สิ่งนี้รองรับที่อยู่อินเทอร์เน็ตสูงสุด 32 บิตซึ่งแปลเป็น 2 ^ 32 ที่อยู่ IP (ประมาณ 4.29 พันล้านบาท) สำหรับการมอบหมาย.

น่าเสียดายที่มีการใช้งานอินเทอร์เน็ตเพิ่มขึ้นอย่างไม่เคยปรากฏมาในช่วงไม่กี่ปีที่ผ่านมาที่อยู่ IPv4 ใกล้หมด ในความเป็นจริงการพูดทางเทคนิคที่พวกเขาได้ทำไปแล้วแม้ว่าการแก้ปัญหาหมายความว่า IPv4 ยังห่างไกลจากความตาย ในปัจจุบันที่อยู่อินเทอร์เน็ตส่วนใหญ่ยังคงใช้มาตรฐาน IPv4.

ทำความเข้าใจกับ IPv6

ในขณะที่มีการใช้กลยุทธ์บรรเทาต่าง ๆ เพื่อยืดอายุการใช้งานของ IPv4 แต่โซลูชันที่แท้จริงนั้นอยู่ในรูปแบบของมาตรฐานใหม่ - IPv6 สิ่งนี้ใช้ที่อยู่เว็บแบบ 128 บิตซึ่งจะเป็นการขยายจำนวนที่อยู่เว็บสูงสุดที่มีอยู่เป็น 2 ^ 128 (ประมาณ 340 พันล้านล้านล้านล้าน!) ซึ่งจะทำให้เราได้รับที่อยู่ IP สำหรับอนาคตอันใกล้.

อย่างไรก็ตามการยอมรับ IPv6 นั้นช้ามากเนื่องจากค่าใช้จ่ายในการอัพเกรดความกังวลเกี่ยวกับความสามารถในการถอยหลังและความเกียจคร้าน ดังนั้นแม้ว่าระบบปฏิบัติการที่ทันสมัยทั้งหมดรองรับ IPv6 แต่ ISP และเว็บไซต์ส่วนใหญ่ยังไม่ได้ใส่ใจ.

สิ่งนี้นำไปสู่เว็บไซต์ที่สนับสนุน IPv6 เพื่อนำมาใช้กับแนวทางสองระดับ เมื่อเชื่อมต่อกับจากที่อยู่ที่รองรับเฉพาะ IPv4 พวกเขาจะให้บริการที่อยู่ IPv4 แต่เมื่อเชื่อมต่อจากที่อยู่ที่รองรับ IPv6 พวกเขาจะให้บริการที่อยู่ IPv6.

สิ่งนี้นำไปสู่เว็บไซต์ที่สนับสนุน IPv6 เพื่อนำมาใช้กับแนวทางสองระดับ เมื่อเชื่อมต่อกับที่อยู่ที่รองรับเฉพาะ IPv4 พวกเขาจะให้บริการที่อยู่ IPv4 แต่เมื่อเชื่อมต่อจากที่อยู่ที่รองรับ IPv6 พวกเขาจะให้บริการที่อยู่ IPv6.

จนกว่าที่อยู่ IPv4 จะเริ่มหมดไม่มีข้อเสียในการใช้การเชื่อมต่อ IPv4 เท่านั้น.

การรั่วไหลของ IPv6 VPN

น่าเสียดายที่ซอฟต์แวร์ VPN จำนวนมากยังไม่ทันกับ IPv6 เมื่อคุณเชื่อมต่อกับเว็บไซต์ที่เปิดใช้งาน IPv6 จากการเชื่อมต่ออินเทอร์เน็ตที่เปิดใช้งาน IPv6 ไคลเอนต์ VPN จะกำหนดเส้นทางการเชื่อมต่อ IPv4 ของคุณผ่านอินเทอร์เฟซ VPN แต่ไม่รับรู้ถึงการเชื่อมต่อ IPv6 ทั้งหมด.

ดังนั้นเว็บไซต์จะไม่เห็นที่อยู่ IPv4 จริงของคุณ แต่จะเห็นที่อยู่ IPv6 ของคุณ ซึ่งสามารถใช้เพื่อระบุตัวคุณ.

โซลูชั่น

1. ใช้ไคลเอนต์ VPN ที่มีการป้องกันการรั่วไหลของ IPv6

วันนี้ลูกค้า VPN ที่ดีทุกคนเสนอการป้องกันการรั่วไหลของ IPv6 ในกรณีส่วนใหญ่สิ่งนี้ทำได้โดยการปิดใช้งาน IPv6 ที่ระดับระบบเพื่อให้แน่ใจว่าการเชื่อมต่อ IPv6 นั้นเป็นไปไม่ได้ นี่เป็นวิธีแก้ปัญหาที่ขี้เกียจ แต่ทำงานได้ดี.

เทคนิคที่น่าประทับใจมากกว่าคือแอพ VPN ที่กำหนดเส้นทางการเชื่อมต่อ IPv6 อย่างเหมาะสมผ่านอินเทอร์เฟซ VPN นี่เป็นโซลูชันที่สง่างามกว่ามากและเป็นอนาคตสำหรับแอป VPN ทั้งหมดอย่างไม่ต้องสงสัย.

หากซอฟต์แวร์ที่กำหนดเองของผู้ให้บริการ VPN ของคุณไม่ได้ป้องกันการรั่วไหลของ IPv6 เป็นประจำคุณสามารถใช้แอปของบุคคลที่สามแทน OpenVPN GUI สำหรับ Windows, Tunnelblick สำหรับ macOS, OpenVPN สำหรับ Android และ OpenVPN Connect สำหรับ iOS (และแพลตฟอร์มอื่น ๆ ) ทั้งหมดให้การป้องกันการรั่วไหลของ IPv6 ที่มีประสิทธิภาพ.

2. ปิดการใช้งาน IPv6 ด้วยตนเองในระบบของคุณ

วิธีป้องกันการรั่วไหลของไอพีที่แน่นอนที่สุดคือปิดใช้งาน IPv6 ในระดับระบบ (หากเป็นไปได้) โปรดอ่านคู่มือของเราเกี่ยวกับวิธีปิดการใช้งาน IPv6 บนอุปกรณ์ทั้งหมดสำหรับคำแนะนำเกี่ยวกับวิธีการทำเช่นนี้.

DNS รั่ว

การรั่วไหลของ DNS เป็นรูปแบบที่รู้จักกันดีที่สุดของการรั่วไหลของ IP เพราะเคยเป็นที่พบบ่อยที่สุด ในช่วงไม่กี่ปีที่ผ่านมาบริการ VPN ส่วนใหญ่ได้ก้าวไปถึงเครื่องหมายอย่างไรก็ตามและในการทดสอบของเราเรากำลังตรวจจับการรั่วไหลของ DNS บ่อยครั้งมาก.

Dynamic Name System (DNS) ใช้ในการแปลที่ง่ายต่อการเข้าใจและจดจำที่อยู่เว็บที่เราคุ้นเคย (URL) ไปยังที่อยู่ IP ตัวเลข "ของจริง" ตัวอย่างเช่นแปลชื่อโดเมน www.proprivacy.com เป็นที่อยู่ IPv4 ของ 104.20.239.134 ที่หัวใจ DNS เป็นเพียงสมุดโทรศัพท์แฟนซีที่จับคู่ URL กับที่อยู่ IP ที่สอดคล้องกัน.

กระบวนการแปล DNS นี้มักดำเนินการโดยเซิร์ฟเวอร์ DNS ที่ดำเนินการโดยผู้ให้บริการอินเทอร์เน็ต (ISP) สำหรับผู้ให้บริการอินเทอร์เน็ตที่มีขนาดใหญ่ขึ้นนั้นเป็นไปได้ว่าคำสั่ง DNS จะได้รับการแก้ไขใกล้กับคุณทางภูมิศาสตร์ (ตัวอย่างเช่นที่ใดที่หนึ่งในเมืองของคุณ) แต่กรณีนี้อาจไม่เสมอไป.

สิ่งที่แน่นอนคือ DNS quires จะได้รับการแก้ไขในประเทศที่ ISP ของคุณตั้งอยู่ (เช่นประเทศของคุณเอง) ไม่ว่าแบบสอบถาม DNS จะได้รับการแก้ไขก็ตามจะไม่อยู่ในที่อยู่ IP ที่บ้านของคุณ แต่…

ความเสี่ยงด้านความเป็นส่วนตัว

ISP ของคุณสามารถดูสิ่งที่คุณทำ

เป็น ISP ของคุณที่แก้ไขการสอบถาม DNS ของคุณดังนั้น:

  1. มันรู้ที่อยู่ IP ที่พวกเขามาจาก.
  2. รู้ว่าเว็บไซต์ใดที่คุณเข้าชมเพราะเป็นเว็บไซต์เดียวที่แปล URL ที่คุณพิมพ์ลงในที่อยู่ IP ISP ส่วนใหญ่ทั่วโลกเก็บบันทึกของข้อมูลนี้ซึ่งอาจหรือไม่อาจแบ่งปันกับรัฐบาลหรือกองกำลังตำรวจของคุณเป็นเรื่องของกิจวัตรประจำวัน แต่สามารถบังคับให้แบ่งปันได้เสมอ.

ตอนนี้…ตามปกติแล้วสิ่งนี้ไม่สำคัญมากนักเพราะเป็น ISP ของคุณที่เชื่อมต่อคุณโดยตรงกับที่อยู่ IP ที่คุณเข้าชม ดังนั้นจึงรู้ว่าคุณเข้าชมเว็บไซต์ใดอยู่แล้ว.

อย่างไรก็ตามเซิร์ฟเวอร์ VPN จะทำการเชื่อมต่ออินเทอร์เน็ตของคุณเพื่อป้องกันไม่ให้ ISP ของคุณเห็นสิ่งที่คุณทำบนอินเทอร์เน็ต เว้นแต่จะยังคงมีการแก้ไขแบบสอบถาม DNS ของคุณในกรณีนี้ก็ยังสามารถ (ทางอ้อม) ดูเว็บไซต์ที่คุณเข้าชม.

คุณสามารถติดตามได้

เว็บไซต์สามารถดูและบันทึกที่อยู่ IP ของเซิร์ฟเวอร์ DNS ที่เชื่อมต่อโดยตรงกับพวกเขา พวกเขาจะไม่ทราบที่อยู่ IP ที่ไม่ซ้ำกันของคุณด้วยวิธีนี้ แต่พวกเขาจะรู้ว่า ISP ใดได้แก้ไขการสืบค้น DNS และสร้างการประทับเวลาเป็นประจำเมื่อเกิดขึ้น.

หากพวกเขา (หรือตำรวจ) ต้องการระบุผู้เยี่ยมชมพวกเขาก็ต้องถาม ISP“ ใครเป็นผู้ขอ DNS ไปยังที่อยู่นี้ในเวลานี้”

ตามปกติแล้วสิ่งนี้ไม่เกี่ยวข้องเนื่องจากเว็บไซต์สามารถดูที่อยู่ IP ที่ไม่ซ้ำกันของคุณได้ แต่เมื่อคุณซ่อนที่อยู่ IP ของคุณด้วย VPN มันจะกลายเป็นวิธีการที่สำคัญสำหรับผู้ใช้ VPN ที่“ ไม่เปิดเผยชื่อ”.

การรั่วไหลของ DNS เกิดขึ้นได้อย่างไร

ตามทฤษฎีแล้วเมื่อใช้ VPN คำขอ DNS ทั้งหมดควรส่งผ่าน VPN ซึ่งผู้ให้บริการ VPN ของคุณสามารถจัดการได้เองหรือส่งไปยังบุคคลที่สามซึ่งจะเห็นว่าคำขอมาจากเซิร์ฟเวอร์ VPN เท่านั้น.

น่าเสียดายที่บางครั้งระบบปฏิบัติการไม่สามารถกำหนดเส้นทางการสืบค้น DNS ผ่านอินเทอร์เฟซ VPN และส่งไปยังเซิร์ฟเวอร์ DNS เริ่มต้นที่ระบุในการตั้งค่าระบบ (ซึ่งจะเป็นเซิร์ฟเวอร์ DNS ของ ISP ของคุณเว้นแต่คุณจะเปลี่ยนการตั้งค่า DNS ด้วยตนเอง).

โซลูชั่น

1. ใช้ไคลเอนต์ VPN ที่มีการป้องกันการรั่วของ DNS

ไคลเอนต์ VPN หลายคนจัดการปัญหานี้ด้วยคุณสมบัติ“ การป้องกันการรั่วไหลของ DNS” สิ่งนี้ใช้กฎไฟร์วอลล์เพื่อให้แน่ใจว่าไม่มีการส่งคำขอ DNS นอกอุโมงค์ VPN น่าเสียดายที่มาตรการเหล่านี้ไม่ได้มีประสิทธิภาพเสมอไป.

เราไม่เข้าใจว่าทำไม“ การป้องกันการรั่วไหลของ DNS” มักจะเป็นคุณสมบัติที่ผู้ใช้สามารถเลือกได้ซึ่งไม่ได้เปิดใช้งานตามค่าเริ่มต้น.

อีกครั้ง OpenVPN GUI สำหรับ Windows, Tunnelblick สำหรับ macOS, OpenVPN สำหรับ Android และ OpenVPN Connect สำหรับ iOS (และแพลตฟอร์มอื่น ๆ ) ให้การป้องกันการรั่วไหลของ DNS ที่ดี.

2. ปิดการใช้งาน IPv6

โปรดทราบว่านี่เป็นเพียงวิธีการแก้ปัญหาบางส่วนเนื่องจากไม่สามารถป้องกันการรั่วไหลของ IPv4 DNS ได้ แต่หนึ่งในเหตุผลสำคัญที่แม้แต่แอพ VPN ที่มีการป้องกันการรั่วไหลของ DNS ไม่สามารถบล็อกการรั่วไหลของ DNS ได้นั่นก็คือพวกเขาเท่านั้นไฟร์วอลล์ DNS ร้องขอไปยังเซิร์ฟเวอร์ IPv4 DNS.

เนื่องจากเซิร์ฟเวอร์ DNS ส่วนใหญ่ยังคงเป็น IPv4 เท่านั้นพวกเขาจึงสามารถหลีกเลี่ยงปัญหานี้ได้ แต่ผู้ให้บริการอินเทอร์เน็ตที่ให้การเชื่อมต่อ IPv6 มักจะเสนอเซิร์ฟเวอร์ IPv6 DNS ด้วย ดังนั้นหากไคลเอนต์บล็อกการร้องขอ IPv4 DNS นอกอินเทอร์เฟซ VPN ก็สามารถทำได้ผ่าน IPv6.

3. เปลี่ยนการตั้งค่า DNS ของคุณ

การสอบถาม DNS ทางใด ๆ ที่ไม่ผ่านเส้นทางอินเทอร์เฟซ VPN (เท่าที่ควร) จะถูกส่งไปยังเซิร์ฟเวอร์ DNS เริ่มต้นที่ระบุในการตั้งค่าระบบของคุณแทน.

เว้นแต่คุณได้เปลี่ยนแปลงสิ่งเหล่านี้แล้วที่อยู่เซิร์ฟเวอร์ DNS (IPv4 และ IPv6 ถ้ามี) จะได้รับจาก ISP ของคุณโดยอัตโนมัติ แต่คุณสามารถเปลี่ยนได้และเรามีคำแนะนำสำหรับการทำเช่นนี้ที่นี่.

โปรดทราบว่าการเปลี่ยนการตั้งค่า DNS ของคุณไม่ได้“ แก้ไข” ปัญหาการรั่วไหลของ DNS เป็นเพียงว่าคุณกำลังรั่วไหลคำขอ DNS ไปยังผู้แก้ไขบุคคลที่สามแทน ISP ของคุณ.

โชคดีที่ตอนนี้มีบริการ DNS ที่เน้นความเป็นส่วนตัวดีมากซึ่งไม่มีการบันทึก พวกเขายังปกป้องคำขอ DNS ด้วย DNS ผ่าน HTTPS (DoH) หรือ DNS ผ่านการเข้ารหัส DNS TLS (DoT) โดยที่ ISP ของคุณสามารถดูคำขอ DNS ได้แม้ว่าจะไม่ได้จัดการก็ตาม.

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับเรื่องนี้รวมถึงรายการบริการ DNS ฟรีและส่วนตัวที่แนะนำโปรดดูที่นี่.

หมายเหตุสำหรับผู้ใช้ Linux

การตั้งค่า VPN ด้วยตนเองใน Linux ไม่ว่าจะใช้ NetworkManager ไคลเอนต์ CLI OpenVPN, strongSwan หรืออะไรก็ตามจะไม่มีการป้องกันการรั่วไหลของ DNS โชคดีที่มีขั้นตอนที่คุณสามารถดำเนินการเพื่อแก้ไขปัญหานี้แม้ว่าขั้นตอนการตั้งค่า VPN จะยุ่งยาก.

คุณสามารถแก้ไข resolvconf เพื่อผลัก DNS ไปยังเซิร์ฟเวอร์ DNS ของ VPN หรือคุณสามารถกำหนดค่าไฟร์วอลล์ iptables ด้วยตนเองเพื่อให้แน่ใจว่าทราฟฟิกทั้งหมด (รวมถึงการร้องขอ DNS) ไม่สามารถออกจากเครื่อง Linux ของคุณนอกอุโมงค์ VPN โปรดดูหมายเหตุของเราเกี่ยวกับการสร้างไฟร์วอลล์ของคุณเองในภายหลังในบทความนี้สำหรับข้อมูลเพิ่มเติมเกี่ยวกับเรื่องนี้.

WebRTC รั่วไหล

การรั่วไหลของ WebRTC เป็นรูปแบบทั่วไปของการรั่วไหลของ IP ที่เราเห็นในการทดสอบของเรา การรั่วไหลของ WebRTC อย่างเคร่งครัดเป็นปัญหาของเบราว์เซอร์ไม่ใช่ปัญหา VPN ซึ่งทำให้ผู้ให้บริการ VPN หลายรายหันเหปัญหาจากปัญหาที่ไม่สามารถแก้ไขได้ง่าย.

ในมุมมองของเรามันไม่ดีพอ แน่นอนว่าเราไม่คิดว่าการเผยแพร่คู่มือ“ วิธีปิดการใช้งาน WebRTC” ที่ซ่อนอยู่ในส่วนช่วยเหลือของผู้ให้บริการนั้นดีพอ.

การรั่วไหลของ WebRTC คืออะไร?

WebRTC เป็นแพลตฟอร์ม HTML5 ที่อนุญาตการสื่อสารด้วยเสียงและวิดีโออย่างราบรื่นภายในหน้าต่างเบราว์เซอร์ของผู้ใช้ เบราว์เซอร์ที่ทันสมัยเกือบทั้งหมดในเกือบทุกแพลตฟอร์มหลักรองรับ WebRTC รวมถึง Chrome, Firefox, Opera, Edge, Safari และ Brave.

ข้อยกเว้นอยู่ใน iOS ที่ Safari เท่านั้นรองรับ WebRTC (อย่างน้อยไม่มีปลั๊กอินเพิ่มเติม).

เพื่อให้การสื่อสารผ่านเบราว์เซอร์ต่อเบราว์เซอร์เป็นไปอย่างราบรื่นผ่านสิ่งกีดขวางเช่นไฟร์วอลล์เบราว์เซอร์ที่เปิดใช้งาน WebRTC จะเผยแพร่ IP แอดเดรสจริงของคุณไปยังเซิร์ฟเวอร์ STUN ซึ่งเก็บรายการที่อยู่ IP สาธารณะของผู้ใช้และที่อยู่ IP จริง.

ทุกคนที่ต้องการเริ่มต้นการสนทนา WebRTC กับคุณ (หรือเพียงแค่เว็บไซต์ที่มีจมูกยาว) สามารถขอที่อยู่ IP ที่แท้จริงของคุณและเซิร์ฟเวอร์ STUN จะส่งมอบให้.

โดยปกติจะเรียกว่า WebRTC รั่วไหลปัญหานี้บางครั้งเรียกว่า "ข้อผิดพลาด WebRTC" ซึ่งเป็นสิ่งที่เรียกชื่อผิดเนื่องจากเป็นคุณลักษณะที่ตั้งใจและมีประโยชน์มากของ WebRTC แต่มันเป็นความเจ็บปวดอย่างแท้จริงสำหรับผู้ใช้ VPN ที่พยายามซ่อนที่อยู่ IP จริงของพวกเขา!

โซลูชั่น

1. ปิดใช้งาน WebRTC ในเบราว์เซอร์ของคุณ

นี่เป็นวิธีที่มีประสิทธิภาพ 100% ในการป้องกันการรั่วไหลของ WebRTC เมื่อใช้ VPN เราขอแนะนำให้ทำแม้ว่าลูกค้า VPN ของคุณจะมีประสิทธิภาพในการบรรเทาปัญหาการรั่วไหลของ VPN.

ใน Firefox มันเป็นเรื่องง่ายที่จะปิดการใช้งาน WebRTC พิมพ์“ about: config” ในแถบ URL เพื่อเข้าสู่การตั้งค่าขั้นสูงของ Firefox ค้นหา“ media.peerconnection.enabled” และดับเบิลคลิกที่รายการเพื่อเปลี่ยนค่าเป็นเท็จ.

อีกทางเลือกหนึ่ง (และในเบราว์เซอร์อื่น) มีปลั๊กอินของเบราว์เซอร์ที่หลากหลายสามารถปิดใช้งาน WebRTC รวมถึงปิดการใช้งาน WebRTC, uBlock, uBlock Origin และ NoScript ผู้ให้บริการ VPN บางรายมีคุณสมบัติปิดใช้งาน WebRTC ในส่วนเสริมเบราว์เซอร์ที่กำหนดเอง.

การสนทนาที่สมบูรณ์มากขึ้นเกี่ยวกับเรื่องนี้สามารถดูได้ที่ "Bug" ของ WebRTC VPN คืออะไรและจะแก้ไขได้อย่างไร?

2. ใช้บริการ VPN ที่ช่วยลดการรั่วไหลของ WebRTC

การรั่วไหลของ WebRTC เป็นปัญหาของเบราว์เซอร์ดังนั้นวิธีเดียวที่มีประสิทธิภาพอย่างแท้จริงในการป้องกันปัญหานี้คือการปิดใช้งาน WebRTC ในเบราว์เซอร์.

ที่กล่าวว่าผู้ให้บริการ VPN สามารถใช้กฎไฟร์วอลล์และกระชับการตั้งค่าทั้งลูกค้าและระดับ VPN เพื่อลดโอกาสการรั่วไหลของ WebRTC อย่างมาก ไม่มีผู้ให้บริการ VPN ที่จะรับประกันว่ามาตรการเหล่านี้ทำงานได้เพราะเป็นไปได้สำหรับเว็บไซต์ที่จะใช้โค้ด JavaScript ที่ชาญฉลาดที่ออกแบบมาเพื่อเพิ่มโอกาสในการรั่วไหล.

อย่างไรก็ตามเราพบว่าบริการ VPN บางอย่างมีประสิทธิภาพอย่างสม่ำเสมอในการป้องกันการรั่วไหลของ VPN เรายังคงแนะนำให้ปิดการใช้งาน WebRTC ในระดับเบราว์เซอร์แม้ว่าจะใช้งานได้ก็ตาม เพียงเพื่อจะอยู่ในด้านความปลอดภัย.

VPN dropouts และสวิตช์ฆ่า

แม้ว่าจะไม่ได้เป็น "การรั่วไหลของ IP" ในทางเทคนิคเนื่องจากปัญหาเกิดขึ้นอย่างแน่นอนเพราะคุณไม่มีการเชื่อมต่อ VPN ผลที่ได้คือเหมือนกัน - คุณคิดว่าคุณได้รับการปกป้องโดย VPN แต่ในความเป็นจริงคนทั้งโลกสามารถเห็นที่อยู่ IP ของคุณ.

VPN แบบเลื่อนออกคืออะไร?

บางครั้งการเชื่อมต่อ VPN ล้มเหลวบ่อยครั้งด้วยเหตุผลที่อยู่นอกเหนือการควบคุมของบริการ VPN ที่ดีที่สุด . หากคอมพิวเตอร์ของคุณยังคงเชื่อมต่อกับอินเทอร์เน็ตหลังจากเหตุการณ์นี้เกิดขึ้น IP จริงของคุณจะถูกเปิดเผย.

นี่เป็นปัญหาโดยเฉพาะอย่างยิ่งสำหรับผู้ดาวน์โหลด P2P ที่ปล่อยให้ไคลเอนต์ BitTorrent ทำงานในขณะที่อยู่ห่างจากคอมพิวเตอร์ (มักใช้เวลานาน) หากการเชื่อมต่อ VPN ลดลงดังนั้น IP ที่แท้จริงของพวกเขาจะถูกเปิดเผยต่อผู้บังคับใช้ลิขสิทธิ์ใด ๆ ที่ติดตามการดาวน์โหลดฝนตกหนัก.

นอกจากนี้ยังเป็นปัญหาสำหรับผู้ใช้มือถือเช่นการสลับระหว่าง WiFi และเครือข่ายมือถือและการสลับเครือข่ายมือถืออาจทำให้เกิดการดรอปเอาท์ของ VPN.

โซลูชั่น

1. ใช้สวิตช์ฆ่า

สวิตช์ฆ่าทำให้อุปกรณ์ของคุณเชื่อมต่อกับอินเทอร์เน็ตเมื่อ VPN ไม่ทำงาน สวิตช์ฆ่าที่ทันสมัยเกือบทั้งหมดเป็นไฟร์วอลล์จริงหรือกฎไฟร์วอลล์ระดับระบบซึ่งบล็อกการเชื่อมต่ออินเทอร์เน็ตทั้งหมดนอกอินเตอร์เฟส VPN.

ดังนั้นหากซอฟต์แวร์ VPN ล้มเหลวหรือจำเป็นต้องเชื่อมต่อใหม่การเข้าถึงอินเทอร์เน็ตทั้งหมดจะถูกปิดกั้น อันที่จริงกฎไฟร์วอลล์เดียวกันให้การป้องกันการรั่วไหลของ DNS ที่มีประสิทธิภาพและสามารถช่วยลดการรั่วไหลของ WebRTC.

ตอนนี้สวิตช์ฆ่าเป็นคุณลักษณะที่พบได้บ่อยมากในไคลเอนต์ VPN บนเดสก์ท็อปแม้ว่าจะไม่ค่อยพบแอพมือถือก็ตาม อย่างไรก็ตาม Android 7+ มีสวิตช์ฆ่าในตัวที่ทำงานร่วมกับแอพ VPN ใด ๆ ที่ติดตั้ง.

แอป VPN อาจใช้ไฟร์วอลล์ของตนเองเพื่อสร้างสวิตช์ฆ่า (และการป้องกันการรั่วไหลอื่น ๆ ) หรืออาจแก้ไขไฟร์วอลล์ในตัวของระบบของคุณ เราต้องการโซลูชันหลังเนื่องจากสวิตช์ฆ่าจะอยู่รอดแม้ว่าแอปจะขัดข้องอย่างสมบูรณ์ แต่สวิตช์ฆ่านั้นดีกว่าไม่มีเลย.

สร้างสวิตช์ฆ่าและการป้องกันการรั่วไหลของ DNS ของคุณเองโดยใช้กฎไฟร์วอลล์

ดังที่เราได้เห็นแอพ VPN จำนวนมากใช้กฎไฟร์วอลล์ของตนเองหรือแก้ไขกฎไฟร์วอลล์ระบบของคุณเพื่อสร้างสวิตช์ฆ่าและป้องกันการรั่วไหลของ DNS เป็นไปได้ทั้งหมดที่คุณจะทำสิ่งเดียวกันด้วยตนเอง.

รายละเอียดแตกต่างกันไปตามระบบปฏิบัติการและโปรแกรมไฟร์วอลล์ แต่หลักการพื้นฐานคือ:

1. เพิ่มกฎที่บล็อกการรับส่งข้อมูลขาออกและขาเข้าทั้งหมดในการเชื่อมต่ออินเทอร์เน็ตของคุณ.

2. เพิ่มข้อยกเว้นสำหรับที่อยู่ IP ของผู้ให้บริการ VPN ของคุณ.

3. เพิ่มกฎสำหรับอะแดปเตอร์ TUN / Tap ของคุณ (หากใช้ OpenVPN หรืออุปกรณ์ VPN อื่น ๆ ) เพื่ออนุญาตทราฟฟิกขาออกทั้งหมดสำหรับช่องสัญญาณ VPN.

เรามีคำแนะนำโดยละเอียดสำหรับการทำเช่นนี้โดยใช้ Comodo Firewall สำหรับ Windows ผู้ใช้ Mac สามารถทำสิ่งเดียวกันโดยใช้ Little Snitch ในขณะที่ผู้ใช้ Linux และผู้ที่ใช้ VPN ไคลเอ็นต์บนเราเตอร์ DD-WRT สามารถใช้ iptables.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me