Når du bruker en identitetsdempende tjeneste som en VPN, er det ekstremt viktig å sørge for at all utvendig nettverkstrafikk sendes via VPNs krypterte tunnel. Uten å gjøre det kan brukerens faktiske IP-adresse lekkes, avsløre plasseringen, surfinginformasjonen og deretter deres identitet. Den vanligste måten denne typen lekkasje oppstår, er gjennom en DNS-lekkasje, som oppstår når brukerens IP-adresse eksponeres via en ukryptert DNS-forespørsel til deres ISPs DNS-server.

Hva er DNS?

DNS eller Domain Name System, brukes til å oversette skrevet URL-adresser til deres numeriske IP-adresser. Omtrent hver internettleverandør inkluderer en DNS-server i sin infrastruktur. Dette tillater brukere av deres tjeneste å gjøre DNS-forespørsler fra en geografisk lokal server, og hjelper cache ofte besøkte nettstedidentiteter og tillater rask kommunikasjon. Mange tredjeparts DNS-tjenester eksisterer også: De mest populære tjenestene er fra Cloudflare og Google.

DNS har vært i nyheten av to hovedgrunner: Deial-of-Service-angrep gjennom DNS-protokollen og drakoniske begrensninger av internettfriheter fra enkelte land. Hackere kan bruke DNS-protokoll for å tvinge et stort utvalg av trafikk til et gitt domene, noe som resulterer i et benektningsavfall som ikke krever et botnettverk. Land som Iran og Tyrkia har regelmessig brukt DNS-protokollen for å begrense tilgangen til noen eller alle nettsteder av lokale brukere. Ved å bruke offentlige DNS-tjenester som Google, kan internettbrukere i disse landene ofte omgå slike regler.

Hvordan skjer en DNS lekkasje?

Når den er koblet til en VPN, sendes en brukers eksterne nettverkstrafikk via VPNs krypterte tunnel. Dette kan skjule både innholdet og opprinnelsen til trafikken, slik at brukerne blir trygge og anonyme på nettet. Alle DNS-forespørsler skal også sendes via den krypterte tunnelen til VPNs DNS-servere. Hvis VPN er konfigurert feil, kan ukrypterte DNS-forespørsler sendes til brukerens ISPs DNS-server. Som et resultat blir brukerens nettlesingsinformasjon og IP-adresse sendt i klare. Dette kan observeres av annonsører, eavesdroppers, og alle andre som kan være interessert i å lytte.

Hvis du er bekymret for at det kommer en DNS-lekkasje på systemet, må du først koble til VPN-en, og deretter bruke et nettsted som DNS-lektest for å finne ut hva DNS-adressen din er.

Klikk på "Standard Test" eller "Extended Test" på hjemmesiden og se på plasseringen og IP-adressen som er relatert til dine DNS-forespørsler.

Hvis du ser din faktiske plassering og IP-adresse i stedet for den som er knyttet til VPN, har du en DNS-lekkasje.

Å fikse en DNS-lekkasje

Det er avgjørende at eventuelle oppdagede DNS lekkasjer er løst. Ellers vil VPN'en tilby liten eller ingen identitetsbeskyttelse. Avhengig av hvilken programvare du bruker for å koble til VPN, finnes det forskjellige måter å fikse problemet på.

OpenVPN 2.3.9+

Med versjoner av OpenVPN som er større enn 2.3.9, kan brukerne angi et alternativ som bare tillater DNS-forespørsler gjennom VPN.

1. Åpne .conf eller .ovpn filen for tilkoblingen din.

2. Legg til teksten nedenfor på en ny linje:

 blokk-utsiden av DNS 

Windows

DNS lekkasjer kan også adresseres gjennom Windows nettverksinnstillinger.

1. Bytt fra å bruke DHCP til en statisk IP-adresse, som lar deg angi dine egne DNS-innstillinger.

2. Bruk en åpen DNS-tjeneste som ett av følgende for DNS-innstillingene dine:

  • Åpne DNS (foretrukket 208.67.222.222 alternativ: 208.67.222.220 )
  • Google (foretrukket 8.8.8.8 alternativ 8.8.4.4 )
  • Cloudflare (foretrukket 1.1.1.1 alternativ 1.1.0.0 )

Du kan også skrive inn IP-adressen manuelt for DNS-serveren som brukes av VPN.

rutere

DNS-innstillinger kan også justeres på de fleste rutere. Du vil sette det til en offentlig DNS som Google eller Cloudflare, som nevnt ovenfor.

Konklusjon

Beskyttelse av DNS-forespørsler er avgjørende for å opprettholde skjermen for personvern som tilbys av VPN-tjenester. Hvis du har en DNS-lekkasje på grunn av ujevn VPN-operasjon, vil du endre VPN-tjenester så snart du kan. Dårlig håndtering av DNS-forespørsler indikerer også sannsynligvis dårlig håndtering av kjernevennlige VPN-funksjonalitet.