Adventen av VPN og deres forplantning har gjort det betydelig enklere enn det var i begynnelsen av 2000-tallet for å bare tunnelere forbindelsen din via en fjerntliggende server for å sikre at all kommunikasjon er anonymisert og sikker. I det minste er dette inntrykket at de fleste får når de hører om VPN og de underverkene de bringer. Koble til som dette for å bla gjennom Internett har blitt et slikt fenomen som nesten to tredjedeler av tekniske arbeidere gjør det. I den virkelige verden er det imidlertid alltid noen advarsler å bruke en VPN, og alt avhenger av hvilke trinn leverandøren bruker for å sikre forbindelsen.

Bekreft at de fleste VPN-leverandører vil logge trafikken din

Hvis du er opptatt av noe du virkelig ikke vil at noen skal finne ut om, selv om de forsøker å revidere VPN-leverandøren din for informasjon, må du forstå at mesteparten av tiden trafikken din blir logget. Så lenge en logg av aktiviteten din eksisterer et sted i eteren, kan ikke personvernet ditt garanteres. Selv om du deler inn dine aktiviteter (dvs. logger deg inn på sosiale medier bare når du ikke er logget inn i andre ting samtidig), kan du fremdeles bli fastslått, og leverandøren din vil ha oversikt over IP-adressen du logget på fra.

I verste fall kan de til og med ha annen informasjon om deg som kan overleveres til alle som ber om det. Hvis du virkelig vil ha anonymiteten du har hørt at VPNs løfter, må du være helt sikker på at leverandøren du velger, ikke beholder logger. Sørg for at Google en VPN-leverandør navn etterfulgt av "logging" bare for å være sikker på at den ikke har et rykte for å gjøre dette.

Ikke stole på VPN-er med PPTP + MS-CHAPV2-godkjenning

Før du velger en leverandør, må du spørre hva slags godkjenning de bruker for å få deg tilkoblet i utgangspunktet. Hvis de bruker punkt-til-punkt tunneling (PPTP) med MS-CHAPv2-godkjenning (over halvparten av dem gjør det), så melde du deg på en tjeneste som har et sikkerhetsproblem som kan hacket gjennom brute force attacks. Dette teoretisk kan tillate hackere å snuse ut forbindelsen din for å se hva du gjør.

Vær oppmerksom på begrensningene

Selv om en VPN er en fin måte å sikre forbindelsen til servere, er det ikke en mirakelarbeider. For å forhandle om tilkoblingen, vil de fleste tilbydere bruke Internett-sikkerhetsforeningen og nøkkeladministrasjonsprotokollen (ISAKMP) og forsøke å etablere en sikkerhetsforening (ISAKMP SA). Dessverre kan dette føre til et par problemer hvis en hacker klarer å etterligne denne tilknytningen gjennom teknikker som ARP-spoofing. Det kan da sitte mellom deg og VPN, stille å høre på forbindelsen din (også kjent som et mann-i-midten-angrep). Selv om serveren har en annen form for autentisering på toppen av det, er det andre sikkerhetslaget avhengig av ISAKMP SA.

For å unngå disse problemene, prøv å godkjenne fra et nettverk som du bare har kontroll over. Jeg vet at dette noe slår bort formålet med VPN, men å koble til en via offentlig Wi-Fi eller et bedriftsnettverk kan føre til slike risikoer. For å være rettferdig, er det en liten mengde risiko, men en dyktig hacker kan få overhånden over forbindelsen din og fullstendig undergrave sikkerheten du håpet å komme ut av det. Så selv når du bruker et VPN, bør du være forsiktig med hva du gjør når du godkjenner via et offentlig nettverk.

I de fleste tilfeller vil et godt VPN gjøre alt for å sikre forbindelsen, men noe av det arbeidet må komme fra deg. Hvis du kan bytte nettverk under en aktiv økt, så er du gull! Du kan for eksempel autentisere via mobilt internett og fortsette økten via Wi-Fi.

Har du noen råd du vil dele om den relative sikkerheten til VPN-leverandører? La oss diskutere dette i en kommentar!