홈페이지 » 어떻게 » VPN에서 개인 정보 유출 여부를 확인하는 방법

    VPN에서 개인 정보 유출 여부를 확인하는 방법

    많은 사람들이 가상 사설망 (VPN)을 사용하여 신원을 숨기거나 통신을 암호화하거나 다른 위치에서 웹을 탐색합니다. 실제 정보가 보안 구멍을 통해 유출되는 경우 이러한 목표는 모두 혼란 스러울 수 있습니다. 이는 생각보다 일반적인 것입니다. 누수를 식별하고 패치하는 방법을 살펴 보겠습니다..

    VPN 누출이 발생하는 방법

    VPN 사용의 기본 사항은 매우 간단합니다. 컴퓨터, 장치 또는 라우터에 소프트웨어 패키지를 설치하거나 기본 제공 VPN 소프트웨어를 사용합니다. 이 소프트웨어는 모든 네트워크 트래픽을 캡처하여 암호화 된 터널을 통해 원격 출입 지점으로 리디렉션합니다. 바깥 세상에는 모든 트래픽이 실제 위치가 아닌 해당 원격 지점에서 오는 것처럼 보입니다. 이것은 개인 정보 보호에 매우 적합합니다 (기기와 퇴장 서버 사이에 아무도 할 수 없도록하려는 경우). 가상 국경 호핑 (호주에서 미국 스트리밍 서비스를 시청하는 것)에 적합하며 전반적으로 우수한 방법입니다. 온라인 신원을 숨기려고.

    그러나 컴퓨터 보안과 개인 정보 보호는 끊임없이 고양이와 마우스 게임입니다. 시스템이 완벽하지 않으며 시간이 지남에 따라 보안을 손상시킬 수있는 취약성이 발견되고 VPN 시스템도 예외는 아닙니다. VPN이 개인 정보를 유출 할 수있는 세 가지 주요 방법은 다음과 같습니다.

    결함이있는 프로토콜 및 버그

    2014 년에 잘 알려진 Heartbleed 버그가 VPN 사용자의 신원을 누설하는 것으로 나타났습니다. 2015 년 초에 제 3자가 웹 브라우저에 요청하여 사용자의 실제 IP 주소를 표시 할 수있는 웹 브라우저 취약성이 발견되었습니다 (VPN 서비스가 제공하는 난독 화를 피함).

    WebRTC 통신 프로토콜의 일부인이 취약점은 아직 완벽하게 패치되지 않았으며 VPN 뒤에있을 때도 브라우저에 폴링하여 실제 주소를 얻을 수 있습니다. 2015 년 말에 동일한 VPN 서비스의 사용자가 다른 사용자의 정보를 벗길 수는 있지만 덜 널리 퍼진 (그러나 여전히 문제가있는) 취약점이 발견되었습니다..

    이러한 유형의 취약점은 예측이 불가능하고 기업의 패치를 적용하는 속도가 느리며 VPN 공급자가 알려진 위협 요소와 새로운 위협 요소를 적절하게 처리 할 수 ​​있도록 정보에 입각 한 소비자 여야합니다. 어느 누구도 발견하지 못하면 자신을 보호하기위한 조치를 취할 수 있습니다 (잠시 후에 알아 보겠습니다).

    DNS 누수

    그러나 명백한 버그 및 보안 결함이 없더라도 항상 DNS 유출 문제 (운영 체제 기본 구성 선택, 사용자 오류 또는 VPN 공급자 오류로 인해 발생할 수 있음)가 있습니다. DNS 서버는 사용자가 사용하는 친숙한 주소 (www.facebook.com과 같은)를 기계 친숙한 주소 (예 : 173.252.89.132)로 해결합니다. 컴퓨터가 VPN 위치와 다른 DNS 서버를 사용하는 경우 사용자의 정보를 제공 할 수 있습니다.

    DNS 누출은 IP 누출만큼 나쁘지는 않지만 여전히 사용자의 위치를 ​​알려줄 수 있습니다. DNS 누수가 DNS 서버가 작은 ISP에 속한다는 것을 보여 주면 사용자의 신원을 크게 좁히고 지리적으로 빠르게 사용자를 찾을 수 있습니다.

    모든 시스템은 DNS 누수에 취약 할 수 있지만 Windows는 DNS 요청 및 해결 방법을 처리하는 방식 때문에 역사상 최악의 범죄자 중 하나였습니다. 실제로 Windows 10의 VPN 처리는 매우 위험하므로 미국 컴퓨터 응급 준비 팀 인 국토 안보부의 컴퓨터 보안 부서는 실제로 2015 년 8 월에 DNS 요청을 제어하기위한 브리핑을 발표했습니다.

    IPv6 누수

    마지막으로, IPv6 프로토콜은 사용자 위치를 알려줄 수있는 누수를 일으킬 수 있습니다.  제 3자가 인터넷을 통한 이동을 추적 할 수 있도록합니다. IPv6에 익숙하지 않은 분은 설명자를 확인하십시오. IP 주소는 차세대 IP 주소이며 IP 주소가 부족한 사람을위한 솔루션 (인터넷에 연결된 제품)의 급상승.

    IPv6는 그 문제를 해결하는 데는 우수하지만, 개인 정보를 걱정하는 사람들에게는 순간적으로 좋지 않습니다..

    짧은 이야기 : 일부 VPN 공급자는 IPv4 요청 만 처리하고 IPv6 요청은 무시합니다. 특정 네트워크 구성 및 ISP가 IPv6를 지원하도록 업그레이드 된 경우 그러나 VPN이 IPv6 요청을 처리하지 않는다면, VPN이 맹목적으로 로컬 네트워크 / 컴퓨터로 맹목적으로 전달되기 때문에 제 3자가 귀하의 실제 신원을 밝히는 IPv6 요청을 할 수있는 상황에 처할 수 있습니다. ).

    현재 IPv6 누출은 누출 된 데이터의 가장 위협적인 소스입니다. 세계는 IPv6를 채택하는 것이 너무 느려서 대부분의 경우 ISP가 자신의 발을 끌고 다니더라도 문제로부터 당신을 보호하고 있습니다. 그럼에도 불구하고 잠재적 문제를인지하고 사전 예방 적으로 보호해야합니다..

    누수를 확인하는 방법

    그렇다면 보안과 관련하여 최종 사용자 인 모든 사용자가 어디를 떠나겠습니까? VPN 연결에 대해 적극적으로 경계해야하고 누출이 발생하지 않도록 자신의 연결을 자주 테스트해야하는 위치에 놓여 있습니다. 그러나 당황하지 마십시오. 알려진 취약점을 테스트하고 패치하는 전 과정을 안내합니다..

    누출 여부를 확인하는 것은 꽤 간단한 일이지만, 다음 섹션에서 볼 수 있듯이 패치를 적용하는 것은 조금 까다 롭습니다. 인터넷에는 보안에 관심이 많은 사람들이 있으며 연결 취약점을 확인하는 데 도움이되는 온라인 리소스가 부족하지 않습니다..

    참고 : 이러한 누출 테스트를 통해 프록시 웹 브라우저에서 정보 유출 여부를 확인할 수 있지만 프록시는 VPN과 완전히 다른 짐승이므로 안전한 개인 정보 보호 도구로 간주되어서는 안됩니다.

    1 단계 : 로컬 IP 찾기

    먼저 로컬 인터넷 연결의 실제 IP 주소가 무엇인지 확인하십시오. 가정 연결을 사용하는 경우 인터넷 서비스 공급자 (ISP)가 제공 한 IP 주소가됩니다. 예를 들어 공항이나 호텔에서 Wi-Fi를 사용하는 경우 Wi-Fi의 IP 주소가 그들의 ISP. 그럼에도 불구하고 현재 위치에서 대형 인터넷으로의 누출 연결이 어떤 모양인지 알아야합니다..

    VPN을 일시적으로 비활성화하여 실제 IP 주소를 찾을 수 있습니다. 또는 VPN에 연결되지 않은 동일한 네트워크에서 장치를 가져올 수 있습니다. 그런 다음 WhatIsMyIP.com과 같은 웹 사이트를 방문하여 공개 IP 주소를 확인하십시오..

    이 주소는 메모이므로이 주소를 메모하십시오. 하지 마라 우리가 곧 실시 할 VPN 테스트에서 팝업을보고 싶다..

    2 단계 :베이스 라인 누출 테스트 실행

    다음으로 VPN을 분리하고 컴퓨터에서 다음 누출 테스트를 실행하십시오. 맞습니다. 우리는 하지마. VPN을 아직 실행하고 싶습니다. 먼저 기본 데이터를 얻을 필요가 있습니다..

    IPLeak.net은 IP 주소, IP 주소가 WebRTC를 통해 유출되는 경우, 연결이 사용중인 DNS 서버를 동시에 검사하므로 우리는 IPLeak.net을 사용하게됩니다.

    위의 스크린 샷에서 우리의 IP 주소와 WebRTC가 유출 된 주소는 동일하지만 (이 주소가 흐리게 표시되었지만)이 섹션의 첫 번째 단계에서 수행 한 점검에 따라 지역 ISP가 제공 한 IP 주소입니다.

    또한 하단의 "DNS 주소 감지"에있는 모든 DNS 항목은 Google 시스템의 DNS 설정과 일치합니다 (컴퓨터를 Google DNS 서버에 연결하도록 설정했습니다). 초기 누설 테스트의 경우 VPN에 연결되어 있지 않기 때문에 모든 것이 체크 아웃됩니다..

    최종 테스트에서 IPv6Leak.com을 사용하여 컴퓨터가 IPv6 주소를 유출하고 있는지 확인할 수도 있습니다. 이전에 언급했듯이 이것이 여전히 드문 문제는 아니지만 사전 대책이 될 수 있습니다..

    이제 VPN을 켜고 더 많은 테스트를 실행할 때입니다..

    3 단계 : VPN에 연결하고 누출 테스트 다시 실행

    이제 VPN에 연결할 차례입니다. VPN 연결에 필요한 루틴이 무엇이든간에 지금은 VPN 프로그램을 시작하거나 시스템 설정에서 VPN을 활성화하거나 일반적으로 연결하는 모든 작업을 수행해야합니다..

    연결되면 누출 테스트를 다시 실행할 시간입니다. 이번에는 완전히 다른 결과를보아야합니다. 모든 것이 완벽하게 실행되면 새 IP 주소와 WebRTC 누수가없고 새로운 DNS 항목이 생깁니다. 다시 말하지만, 우리는 IPLeak.net을 사용할 것입니다.

    위의 스크린 샷에서 VPN이 활성 상태임을 알 수 있습니다 (IP 주소는 우리가 미국 대신 네덜란드에서 연결되어 있음을 보여주기 때문에). 그리고 탐지 된 IP 주소  WebRTC 주소는 동일합니다 (즉, WebRTC 취약점을 통해 실제 IP 주소가 누출되지 않음을 의미).

    그러나 하단의 DNS 결과는 이전과 동일한 주소를 미국에서 가져옵니다. 즉, VPN에서 DNS 주소를 누출하고 있습니다..

    우리가 ISP의 DNS 서버 대신 Google의 DNS 서버를 사용하고 있기 때문에 개인 정보 관점에서 볼 때 이것이 세상의 종말은 아닙니다. 그러나 우리가 미국 출신임을 여전히 식별하고 있으며 우리의 VPN이 DNS 요청을 유출하고 있음을 나타냅니다. 이는 좋지 않습니다..

    참고 : IP 주소가 전혀 변경되지 않았다면 아마도 "누출"이 아닙니다. 대신, 1) VPN이 잘못 구성되어 있고 전혀 연결되지 않았거나 2) VPN 공급자가 어떻게 든 공을 떨어 뜨렸으므로 지원 라인에 문의하거나 새 VPN 공급자를 찾아야합니다.

    또한 이전 섹션에서 IPv6 테스트를 실행하고 연결이 IPv6 요청에 응답 한 것으로 확인되면 IPv6 테스트를 다시 실행하여 VPN에서 요청을 처리하는 방법을 확인해야합니다.

    누출을 감지하면 어떻게됩니까? 그들을 다루는 방법에 대해 이야기 해 봅시다..

    누출 방지 방법

    가능한 모든 보안 취약점을 예측하고 예방하는 것은 불가능하지만 WebRTC 취약점, DNS 누출 및 기타 문제를 쉽게 예방할 수 있습니다. 다음은 자신을 보호하는 방법입니다..

    신뢰할 수있는 VPN 공급자 사용

    가장 먼저 보안 세계에서 진행되는 작업을 사용자에게 알려주는 평판 좋은 VPN 공급자를 사용해야합니다 (숙제를 수행 할 필요가 없으므로),  해당 정보를 바탕으로 사전에 구멍을 뚫습니다 (변경해야 할 때 알려줍니다). 이를 위해 StrongVPN을 권장합니다. StrongVPN은 이전에 권장하지 않았지만 스스로 사용하는 훌륭한 VPN 공급자입니다..

    VPN 공급자가 원격으로 평판이 좋았는지 확인하기 위해 신속하고 더러운 테스트를 원하십니까? "WebRTC", "누출 포트"및 "IPv6 누출"과 같은 이름과 키워드에 대한 검색을 실행하십시오. 공급자가 공개 블로그 게시물을 갖고 있지 않거나 이러한 문제를 논의하는 문서를 지원하는 경우 해당 VPN 공급자를 사용하고 싶지 않을 것입니다..

    WebRTC 요청 사용 안 함

    Chrome, Firefox 또는 Opera를 웹 브라우저로 사용하는 경우 WebRTC 요청을 사용 중지하여 WebRTC 누출을 종료 할 수 있습니다. Chrome 사용자는 WebRTC Block 또는 ScriptSafe 등 두 가지 Chrome 확장 프로그램 중 하나를 다운로드하여 설치할 수 있습니다. 둘 다 WebRTC 요청을 차단하지만 ScriptSafe는 악의적 인 JavaScript, Java 및 Flash 파일 차단에 보너스를 추가합니다..

    오페라 사용자는 사소한 조작으로 Chrome 확장 프로그램을 설치하고 동일한 확장 프로그램을 사용하여 브라우저를 보호 할 수 있습니다. Firefox 사용자는 about : config 메뉴에서 WebRTC 기능을 비활성화 할 수 있습니다. 그냥 입력하십시오. about : config Firefox 주소 표시 줄에 "I 'll be careful"버튼을 클릭 한 다음 media.peerconnection.enabled 기입. 항목을 두 번 클릭하여 "false"로 전환하십시오..

    위의 수정 사항 중 하나를 적용한 후 웹 브라우저의 캐시를 지우고 다시 시작하십시오..

    DNS 및 IPv6 누설 플러그

    DNS 및 IPv6 누설을 막아 사용하는 VPN 공급자에 따라 수정이 쉽지 않을 수 있습니다. 최상의 경우 시나리오에서는 VPN 설정을 통해 VPN 공급자에게 DNS 및 IPv6 구멍을 연결하기 만하면 VPN 소프트웨어가 모든 어려운 작업을 처리하게됩니다.

    VPN 소프트웨어가이 옵션을 제공하지 않는 경우 (사용자를 대신하여 컴퓨터를 그러한 방식으로 수정하는 소프트웨어를 찾는 것은 매우 드뭅니다) DNS 서비스 공급자를 수동으로 설정하고 장치 수준에서 IPv6을 비활성화해야합니다. 그러나 도움이되는 유용한 VPN 소프트웨어를 가지고 있더라도 수동으로 작업을 변경하는 방법에 대한 다음 지침을 읽고 VPN 소프트웨어가 올바르게 변경되었는지 다시 확인할 것을 권장합니다.

    Windows 10을 실행하는 컴퓨터에서 Windows를 사용하는 방법을 보여줍니다. Windows는 매우 널리 사용되는 운영 체제이므로  (다른 운영 체제와 비교할 때) 이와 관련하여 놀랄만큼 누설되기 때문입니다. Windows 8과 10이 너무 새어 나오는 이유는 Windows가 DNS 서버 선택을 처리하는 방식이 바뀌었기 때문입니다.

    Windows 7 이하에서는 Windows는 지정한 순서대로 지정한 DNS 서버를 사용합니다 (그렇지 않은 경우 라우터 또는 ISP 수준에서 지정된 DNS 서버 만 사용합니다). Windows 8부터 Microsoft는 "Smart Multi-Homed Named Resolution"이라는 새로운 기능을 도입했습니다. 이 새로운 기능은 Windows에서 DNS 서버를 처리하는 방식을 변경했습니다. 공평하게하기 위해 주 DNS 서버가 느리거나 응답이없는 경우 실제로 대부분의 사용자에 대해 DNS 확인 속도가 향상됩니다. 그러나 VPN 사용자의 경우 VPN이 할당 된 DNS 서버가 아닌 다른 DNS 서버에서 Windows를 사용할 수 있으므로 DNS 누출이 발생할 수 있습니다..

    Windows 8, 8.1 및 10 (Home 및 Pro 에디션 모두)에서이를 수정하는 가장 간단한 방법은 모든 인터페이스에 대해 DNS 서버를 수동으로 설정하는 것입니다.

    이를 위해 제어판> 네트워크 및 인터넷> 네트워크 연결을 통해 "네트워크 연결"을 열고 각 기존 항목을 마우스 오른쪽 단추로 클릭하여 해당 네트워크 어댑터의 설정을 변경하십시오.

    각 네트워크 어댑터에 대해 IPv6 유출을 막기 위해 "인터넷 프로토콜 버전 6"의 선택을 취소하십시오. 그런 다음 "인터넷 프로토콜 버전 4"를 선택하고 "등록 정보"버튼을 클릭하십시오..

    속성 메뉴에서 "다음 DNS 서버 주소 사용"을 선택하십시오..

    "Preferred"및 "Alternate"DNS 상자에 사용할 DNS 서버를 입력하십시오. 가장 좋은 시나리오는 VPN 서비스에서 특별히 제공하는 DNS 서버를 사용하는 것입니다. VPN에 사용할 DNS 서버가없는 경우 대신 OpenDNS의 서버 208.67.222.222 및 208.67.220.220과 같이 지리적 위치 또는 ISP와 관련되지 않은 공용 DNS 서버를 사용할 수 있습니다.

    Windows가 잘못된 DNS 주소로 되돌아 갈 수 없도록 VPN 지원 컴퓨터의 모든 어댑터에 대해 DNS 주소를 지정하는 과정을 반복하십시오.

    Windows 10 Pro 사용자는 그룹 정책 편집기를 통해 전체 Smart-Homed 명명 된 해상도 기능을 비활성화 할 수도 있지만 위의 단계를 수행하는 것이 좋습니다 (향후 업데이트에서 해당 기능을 다시 사용할 수 있도록 설정하면 컴퓨터에서 DNS 데이터 유출이 시작됩니다).

    이렇게하려면 Windows + R을 눌러 실행 대화 상자를 열고 "gpedit.msc"를 입력하여 로컬 그룹 정책 편집기를 시작한 다음 아래에서 볼 수 있듯이 관리 템플릿> 네트워크> DNS 클라이언트로 이동하십시오. "스마트 멀티 홈 이름 확인 해제"항목을 찾습니다..

    항목을 두 번 클릭하고 "사용"을 선택한 다음 "확인"버튼을 누릅니다 (약간 반항이지만 설정이 "스마트 끄기 ..."로 설정되어 실제로 기능을 끄는 정책이 활성화됩니다). 다시 한번 강조하자면,이 정책 변경이 실패하거나 변경 될지라도 여전히 모든 DNS 항목을 수동으로 편집하는 것이 좋습니다.

    이러한 모든 변경이 제정 된 후, 누출 테스트가 지금 어떻게 보이는지?

    호루라기 - IP 주소, WebRTC 누출 테스트 및 DNS 주소는 모두 네덜란드의 VPN 종료 노드에 속한 것으로 다시 돌아갑니다. 인터넷의 나머지 부분에 관해서는, 우리는 저지대에서 왔습니다..


    자체 조사를 통해 사립 탐정 게임을하는 것은 정확하게 저녁 시간을 보내는 스릴있는 방법은 아니지만 VPN 연결이 손상되지 않고 개인 정보가 유출되지 않도록해야합니다. 고맙게도 올바른 도구와 훌륭한 VPN 덕분에 프로세스가 어려워지며 IP 및 DNS 정보가 비공개로 유지됩니다..