Die Einschränkungen von VPN kennen und sich selbst schützen
Das Aufkommen von VPNs und deren Verbreitung hat es wesentlich einfacher gemacht als in den frühen 2000ern, Ihre Verbindung einfach durch einen weit entfernten Server zu tunneln, um sicherzustellen, dass Ihre gesamte Kommunikation anonymisiert und sicher ist. Das ist zumindest der Eindruck, den die meisten Leute bekommen, wenn sie von VPNs und den damit verbundenen Wundern hören. So zu surfen, um im Internet zu surfen, ist so ein Phänomen geworden, dass fast zwei Drittel der Techniker es tun. In der realen Welt gibt es jedoch immer ein paar Vorbehalte bei der Verwendung eines VPN, und alles hängt davon ab, welche Schritte Ihr Provider verwendet, um Ihre Verbindung zu sichern.
Bestätigen Sie, dass die meisten VPN-Anbieter Ihren Datenverkehr protokollieren
Wenn Sie etwas vorhaben, von dem Sie wirklich nichts wissen sollten, selbst wenn Sie versuchen, Ihren VPN-Anbieter nach Ihren Informationen zu durchsuchen, müssen Sie verstehen, dass der meiste Verkehr protokolliert wird. Solange ein Logbuch Ihrer Aktivität irgendwo im Äther existiert, kann Ihre Privatsphäre nicht garantiert werden. Selbst wenn Sie Ihre Aktivitäten unterteilen (dh sich nur dann in soziale Medien einloggen, wenn Sie nicht gleichzeitig an anderen Dingen angemeldet sind), können Sie immer noch genau ermittelt werden und Ihr Provider wird über die IP-Adresse verfügen, von der Sie sich angemeldet haben.
Im schlimmsten Fall können sie sogar andere Informationen über Sie haben, die an jeden übergeben werden können, der sie anfordert. Wenn Sie wirklich die Anonymität wollen, die Sie von VPNs versprechen, müssen Sie absolut sicher gehen, dass der von Ihnen gewählte Provider keine Protokolle führt. Stellen Sie sicher, dass Sie den Namen eines VPN-Anbieters, gefolgt von "Protokollierung", googeln, um sicherzugehen, dass er dafür nicht bekannt ist.
Verlassen Sie sich nicht auf VPNs mit PPTP + MS-CHAPv2-Authentifizierung
Bevor Sie einen Anbieter auswählen, sollten Sie sich fragen, welche Art von Authentifizierung Sie verwenden, um überhaupt mit Ihnen in Kontakt zu treten. Wenn sie Point-to-Point-Tunneling (PPTP) mit MS-CHAPv2-Authentifizierung verwenden (mehr als die Hälfte von ihnen), dann melden Sie sich für einen Dienst an, der eine Sicherheitsanfälligkeit aufweist, die durch Brute-Force-Angriffe gehackt werden kann. Dies kann theoretisch Hackern erlauben, Ihre Verbindung zu erkennen, um zu sehen, was Sie tun.
Seien Sie sich der Grenzen bewusst
Obwohl ein VPN eine großartige Möglichkeit ist, Ihre Verbindung zu Servern zu sichern, ist es kein Wundertäter. Um Ihre Verbindung auszuhandeln, verwenden die meisten Anbieter das Internet Security Association und Key Management Protocol (ISAKMP) und versuchen, eine Sicherheitszuordnung (ISAKMP SA) einzurichten. Leider kann dies zu einigen Problemen führen, wenn ein Hacker diese Verbindung durch Techniken wie ARP-Spoofing nachahmen kann. Er kann dann zwischen Ihnen und dem VPN sitzen und Ihrer Verbindung ruhig lauschen (auch bekannt als Man-in-the-Middle-Angriff). Selbst wenn der Server noch eine andere Form der Authentifizierung hat, hängt die zweite Sicherheitsebene letztendlich von der ISAKMP SA ab.
Um diese Probleme zu vermeiden, versuchen Sie, sich von einem Netzwerk zu authentifizieren, über das nur Sie die Kontrolle haben. Ich weiß, dass dies den Zweck von VPNs etwas zunichte macht, aber die Verbindung mit einem über öffentliches Wi-Fi oder ein Unternehmensnetzwerk kann zu solchen Risiken führen. Um fair zu sein, es ist ein winziges Risiko, aber ein erfahrener Hacker kann die Oberhand über Ihre Verbindung gewinnen und die Sicherheit, die Sie sich erhofften, komplett untergraben. Selbst wenn Sie ein VPN verwenden, sollten Sie bei der Authentifizierung über ein öffentliches Netzwerk vorsichtig sein.
In den meisten Fällen wird ein gutes VPN alles tun, um Ihre Verbindung zu sichern, aber ein Teil dieser Arbeit muss von Ihnen kommen. Wenn Sie während einer aktiven Sitzung das Netzwerk wechseln können, sind Sie Gold! Sie können sich zum Beispiel über das mobile Internet authentifizieren und die Sitzung über WLAN fortsetzen.
Haben Sie einen Ratschlag, den Sie bezüglich der relativen Sicherheit von VPN-Anbietern teilen möchten? Lassen Sie uns das in einem Kommentar besprechen!