Du købte en ny VPN-tjeneste efter lang research. Internettet siger, at den VPN, du har, er den bedste, når det kommer til at beskytte dit privatliv. Men du skal ikke hvile dig her. Den første ting, du skal gøre, er at tage VPN'en til en prøvetur for at se, om den er omdømmet værd.
Jeg vil lede dig igennem, hvad jeg præcist mener med at teste en VPN, og hvorfor det er nødvendigt for at sikre maksimalt privatliv – hele tiden.
Hvorfor du bør teste VPN
Virtuelle private netværk er designet til at give dig privat adgang til internettet. Den virtuelle tunnel, som du opretter mellem din enhed og en ekstern server, indkapsler data, der passerer gennem den. Ligesom en tunnel skjuler det forbipasserende tog fra omverdenen, skjuler VPN dine data fra internetudbyderen (ISP). Desuden forvrider krypteringsdelen af VPN data; kun VPN-serveren har nøglen til at afkode de indgående data.
Men som et hul i en båd kan VPN lække din identitet og aktivitet, hvis den ikke er konfigureret korrekt. Det er derfor, VPN-tjenester går meget op i at annoncere, at deres VPN er sikret mod IP-lækager og DNS-lækager. Men som med enhver reklame, bør du tage det med en ske af tvivl.
Forstå hvordan internetkommunikation fungerer
Når vi taler om digital "identitet", henviser vi til en IP-adresse. En IP-adresse er en af de grundlæggende elementer i et netværk og giver mulighed for kommunikation mellem enheder. Hver enhed online lige nu har en unik offentlig IP-adresse og peger på en internetudbyder. En IP-adresse er det, der gør det muligt for internetudbyderen at returnere en anmodning (såsom at åbne en webside) til dig i stedet for en anden på sit netværk. Så internetudbyderen ved, hvem du er på netværket, og da den håndterer dine internetanmodninger, ved den, hvilke websteder du besøger.
En VPN-server er en proxy for din internetkommunikation. I stedet for internetudbyderen henter VPN-serveren alle de websider, du anmoder om, eller hvilke data du sender frem og tilbage. Fordi hjemmesiden opretter forbindelse til VPN-serveren og ikke til dig direkte, giver den dig mulighed for at maskere IP-adressen.
For at vende tilbage til delen om ISP, forhindrer kryptering den i at kontrollere indholdet og kilde- og destinations-IP-headeren på datapakkerne.
Ligesom en arytmi kan VPN potentielt undlade at skjule dine aktiviteter, hvilket fører til det, der er kendt som en "lækage".
IP lækage
Som jeg forklarede ovenfor, er en IP-adresse din digitale identitet, som bliver udvekslet af VPN-serverens IP-adresse, så snart du opretter forbindelse.
Husk, at denne IP-adresse ikke er den, du ser i din enheds netværksindstillinger – det er en privat IP-adresse, der er tildelt af din router. Ligesom internetudbyderen bruger IP-adressen til at skelne dig på netværket, tildeler din router dig en IP-adresse for at identificere dig blandt de forskellige andre enheder, der er tilsluttet den.
NAT (Network Address Translation) er den del af en router, der konverterer en privat IP-adresse til en offentlig IP-adresse. Den offentlige IP-adresse er vigtig for at surfe på internettet.
Et IP-læk betyder, at forbindelsen til VPN-serveren blev mistet et øjeblik. Det lille tidsrum var nok til at afsløre din identitet for internetudbyderen eller på den tjeneste, du forsøger at fjerne blokeringen af. For eksempel, hvis du prøver at ophæve blokeringen af Disney+ i Filippinerne, skal du sørge for, at din oprindelige IP-adresse ikke er afsløret.
Du kan selv tjekke for eventuelle utætheder, sådan her:
- Gå til ipleak.net
- Lad testen køre sig selv. Notér resultaterne, dit land, din region og IP-adressen.
- Forbind nu til din VPN-tjeneste. Enhver server vil gøre; vi skal bare tjekke for eventuelle utætheder.
- Kør testen på ipleak.net igen og ikke ned for resultaterne. Hvis detaljerne er ændret til den region, du er forbundet til, skjuler VPN'en din identitet.
Bliv ved med at tage testen en gang imellem. For selvom det måske ikke lækker i det pågældende øjeblik, kan det stadig gøre det i fremtiden - især med fremtidige opdateringer.
Sådan tester du en VPN for DNS-lækager
DNS-læk ligner en IP-læk. Det giver væk din aktivitet. Men for at forstå, hvordan en DNS-læk kompromitterer privatlivets fred, lad os først forstå, hvordan DNS fungerer.
Domain Name Search fungerer som et massivt lager af offentlige domæner på internettet. Tænk på det som en telefonbog på internettet. Uanset hvilken adresse du vil ringe til, tjekker du telefonbogen for nummeret.
Behovet for DNS skyldes, at vi bruger alfanumeriske navne i stedet for IP-adresser til at forbinde. Husk, at jeg sagde, at alt på internettet har en IP-adresse? Det gælder også for websteder. Websites hostes på computere, der tildeler en IP-adresse til et bestemt websted. Så hver gang du opretter forbindelse til topvpnservice.com, slår DNS-serveren domænenavnet op og returnerer den relevante IP-adresse.
Fremgangsmåden giver folk mulighed for at huske navne i stedet for numeriske cifre. Og IPv6-adresser er endnu sværere at huske.
Din internetudbyder bruger en DNS-server til at opfylde dine anmodninger. Når du opretter forbindelse til en VPN-tjeneste, bruger den sin egen DNS-server. Her kan du indse, hvordan en VPN holder dine aktiviteter private. Det skjuler ikke kun din identitet fra destinationsserveren, det pakker også dine data ind i kryptering og overlader det til VPN-serveren at afkode og håndtere DNS-forespørgslen.
En lækage opstår, når din enhed sender en DNS-forespørgsel til internetudbyderens standard-DNS-server i stedet for VPN-serverens resolver. DNS-forespørgsler er normalt ikke krypteret. Internetudbyderen kan se inde i forespørgslen og logge hele din internetaktivitet, hvilke websteder du besøger, og hvornår du besøger dem.
Der har været et par løsninger til at løse de nøgne DNS-forespørgsler, såsom DNS over TLS (DoT) og DNS over HTTPS (DoH). Ideen er at kryptere DNS-forespørgsler, så ingen tredjepart kan se, hvilken anmodning der er lavet. DoT og DoH har begge deres fordele, men DoH foretrækkes generelt, da det kan omgå strenge kontroller på Port 953 - som er hvorfra DoT-trafikken kører.
Mozilla Firefox har aktiveret DoH i sin webbrowser, hvilket giver brugerne mulighed for at bruge den tildelte DNS-server med kryptering. Men jeg afviger.
Tilslutning til VPN krypterer også dine DNS-forespørgsler. Men hvis din enhed forsøger at bruge internetudbyderens DNS-server, vil den lække din aktivitet. Så test for IP-læk og DNS-læk er lige så vigtigt. Sådan gør du:
- Smut over til https://ipleak.net/ og lad testen køre sig selv.
- Bemærk serverne under DNS-adresser.
- Opret forbindelse til din VPN; enhver server.
- Kør testen igen.
- Sammenlign nu serverne med serverne, når du ikke var beskyttet af VPN. Hvis nogen af din internetudbyders servere dukker op, er det et bevis på, at din VPN lækker DNS-forespørgsler.
- Du kan også køre en test på https://www.dnsleaktest.com/ og krydstjek resultaterne for at være helt sikker.
Hvad kan du gøre her? Ikke rigtig noget. Bortset fra at få en VPN beskytter din forbindelse gennem og igennem eller selv at konfigurere en DNS-routing, er der ikke mere du kan gøre. En af grundene til, at VPN'er er populære, er takket være dets bekvemmelighed - et enkelt klik på en knap krypterer din webtrafik og DNS-trafik.
WebRTC-lækage
Vi er ikke helt færdige endnu; der er et aspekt af webkommunikation, der skal kontrolleres. Web Real-Time Communication er en teknologi, der gør det muligt for to webbrowsere at tale med hinanden uden behov for en mellemliggende server på en Peer-to-Peer (P2P) måde. Det er ikke helt serverløs, da den bruger STUN- og TURN-servere, men de går kun så langt som til at hjælpe med at aktivere P2P-kommunikation.
WebRTC tillader videostreaming, lydstreaming og fildeling direkte i webbrowseren uden at kræve noget plugin. Fordi det er open source, er WebRTC blevet opfanget af udviklingsfællesskabet, og dets API er tilgængeligt for alle. Funktionen er indbygget i de førende webbrowsere – Mozilla Firefox, Google Chrome, Safari. Dagene med at installere Adobe Flash Player eller Microsoft Silverlight er for længst forbi; interoperabilitet er tidens behov.
STUN-serverens opgave er at hente den offentlige IP-adresse og port for den peer, der forsøger at oprette forbindelse. Peer A skal gennemløbe NAT (Network Address Translation) for at oprette forbindelse til internettet. NAT er funktionen på din router, der tildeler en offentlig IP-adresse til en privat IP-adresse. STUN-serveren skal bestemme den korrekte IP-adresse bag NAT, så den korrekte bruger får forbindelse til Peer B. Når den har oplysningerne, vil den signalere den anden peer og etablere en forbindelse.
Al den væg af tekst var at forklare, hvordan WebRTC-lækage opstår. Selvom du opretter forbindelse til VPN-serveren, kan webbrowseren stadig afsløre din faktiske IP-adresse, især på videostreamingplatforme. Det er sådan, Netflix ved, at du er forbundet til en VPN, når du streamer gennem en moderne webbrowser.
WebRTC pressede VPN-tjenester til at handle hurtigt for at sikre deres tjeneste mod denne nye type læk. I øjeblikket annoncerer de bedste VPN-tjenester WebRTC som et af salgsargumenterne.
Det er ligetil at tjekke for en lækage:
- Opret forbindelse til VPN
- Kør en test på https://ipleak.net/.
- Læg mærke til, om din internetudbyders IP-adresse dukker op under WebRTC-læk.
VPN-tjenester tilbyder også webbrowserudvidelser, der optager et lille fodaftryk og giver dig mulighed for at skifte VPN-beskyttelse direkte fra browseren. Selvom det er begrænset, er udvidelserne rettet mod WebRTC og deaktiverer det for at beskytte mod lækager.
Hvad er Kill Switch
En anden populær funktion, der bliver brugt under reklamer, er Kill Switch. I et perfekt scenarie vil VPN-forbindelsen forblive stabil og forbundet under hele din brug. Men det er måske ikke altid tilfældet. Hvis forbindelsen til VPN-serveren falder, vil din IP-adresse blive eksponeret for internetudbyderen.
Det er så brat, at det er realistisk umuligt at handle hurtigt, medmindre du har en eller anden mekanisme, der automatisk bliver udløst og afslutter din internetforbindelse. Det er præcis, hvad en Kill Switch gør – den forhindrer din enhed i at etablere forbindelse til internetudbyderens server i tilfælde af en afbrydelse. For at Kill Switch kan fungere, skal den have adgang på applikationsniveau for at få tilladelse til at afslutte internetforbindelsen, hvorfor den ikke virker i VPN-browserudvidelser.
Der er flere situationer, hvor en afbrydelse kan forekomme. VPN-serveren kan gå offline eller dårlig Wi-Fi-forbindelse; i enhver situation er Kill Switch den funktion, der dækker dine spor.
Sådan får du den bedste hastighed
Hastighed afhænger af flere faktorer. Den første er, hvor godt VPN'en er bygget, inklusive de servere, der hoster den. Det næste er afstanden til serveren, som er kendt som latency.
Latency refererer til den tid, det tager for data at rejse til og fra serveren. Afstande den vigtigste rolle i latens; jo tættere du er på serveren, jo bedre bliver din oplevelse. Hvis du bor i USA, vil forbindelse til Canada eller Brasilien give bedre resultater end at oprette forbindelse til Tyskland eller Mellemøsten.
Protokoller er en anden faktor. Men for den gennemsnitlige bruger betyder det måske ikke meget, da VPN-klienter leveres som standard med bedste VPN-protokoller ud af boksen.
Konklusion
De forklarede processer viser dig, hvordan vi tester en VPN-tjeneste gennem dens kategorier. Vores liste over bedste VPN-udbydere tilbyde en kurateret liste over tjenester, der har bevist deres duelighed. Vi har testet tjenesterne, så du ikke behøver det.
At være "lækagesikker" er et absolut must - der er ingen kompromiser at indgå her. Når du konfigurerer en VPN, forventes den at holde dine aktiviteter private uanset omstændighederne. Som et råd, som jeg også gav tidligere, skal du løbende tjekke for lækager.
VPN-klienter modtager nye software builds, og nye builds kan introducere nye problemer. At advare VPN-tjenesten om lækagen er et godt tip fra din side. I mellemtiden kan du rulle tilbage til en ældre build, indtil problemet bliver løst i en fremtidig opdatering.
Giv en kommentar