Эта сеть блокирует защищенный трафик dns что это значит
Слабый уровень безопасности Wi-Fi. Что это и как убрать
Несмотря на то что, на первый взгляд, все обновления iOS практически не меняют исходную логику управления, очень часто компания добавляет в ОС новые функции или механизмы, которые если не пугают нас, то по крайней мере вводят в некоторое заблуждение. Для меня таким нововведением стало предупреждение о небезопасности моей домашней сети Wi-Fi, которое появилось на всех устройствах с iOS 14. Я больше чем уверен, что вы либо уже заметили то же самое, что и я, либо заметите в будущем. Поэтому предлагаю вместе разобраться, что это за уведомление и как его убрать.
iOS 14 стала предупреждать о небеяопасности используемого Wi-Fi-подключения
Уведомление о небезопасности Wi-Fi соединения появилось только после обновления до iOS 14. Вы можете увидеть его, проследовав по следующему пути: «Настройки» — Wi-Fi. Там под вашим текущим соединением будет размещена надпись: «Слабый уровень безопасности». А если нажать на подключение, то в открывшемся окне можно увидеть более подробное объяснение, где говорится, что используемый протокол шифрования не является надёжным методом защиты и его лучше заменить на более безопасные.
Шифрование Wi-Fi
Вот такое уведомление вы наверняка увидели после обновления до iOS 14
Как вы, вероятно, понимаете, шифрование в Wi-Fi-роутерах применяется для защиты вашего интернет-трафика от постороннего вмешательства. Благодаря этому удаётся исключить вероятность перехвата, сохранения или изменения трафика третьими лицами. Ведь в отсутствие шифрования тот, кому удастся нарушить безопасность вашего соединения с маршрутизатором, сможет просмотреть всю историю ваших поисковых запросов в браузере, увидеть сайты, которые вы посещали, проанализировать приложения, которые запускали, и вообще получить о вас максимум данных, в том числе вашу геопозицию.
Для защиты трафика от перехвата используются специальные протоколы шифрования. Самыми известными считаются:
Протоколы располагаются в порядке возрастания их надёжности. То есть WPA2 – это самый небезопасный из возможных, а WPA3 – самый безопасный. Есть ещё промежуточные варианты, которые являются компромиссными, но зачастую приходится использовать именно их, потому что роутеры многих пользователей банально не поддерживают самые продвинутые стандарты защиты.
Как изменить шифрование Wi-Fi
Переключиться на более надёжный протокол шифрования данных несложно, но я настоятельно не рекомендую следовать инструкции ниже, если вы не уверены в своих способностях в случае чего вернуть всё как было.
Переключить протокол шифрования можно в настройках роутера
Протокол WPA3 доступен не всем из-за ограничений ПО роутеров
Что такое ключ восстановления в iOS 14, как его включить и как он работает
Как видно на скриншотах, мой роутер не поддерживает протокол шифрования WPA3, но зато поддерживает WPA2 AES. Это второй по счёту самый надёжный вариант для защиты интернет-трафика, поэтому можете включать его и не переживать за сохранность своих данных.
Уведомление пропало после переключения протокола шифрования
Во всяком случае, как только я переключил протокол на более безопасный уведомление о небезопасности моего Wi-Fi-подключения пропало. Но поскольку я в качестве эксперимента изменил его только на диапазоне 2,4 ГГц и не менял на 5 Ггц, то во втором случае уведомление осталось.
Как избежать утечки DNS?
Прежде чем мы начнем, давайте быстро изучим роль DNS.
Что такое DNS
Поскольку мы все знаем, как доменное имя используется в браузерах для поиска веб-страниц в интернете, проще говоря, доменное имя представляет собой набор строк, которые могут быть легко прочитаны и запомнены людьми. В то время как люди получают доступ к веб-страницам с доменным именем, компьютеры получают доступ к веб-страницам с помощью IP-адреса. Таким образом, в основном для того, чтобы получить доступ к любым веб-сайтам, необходимо преобразовать удобочитаемое доменное имя в машиночитаемый IP-адрес.
DNS-сервер хранит все доменные имена и соответствующий IP-адрес. Каждый раз, когда вы переходите к URL-адресу, вы сначала будете направлены на DNS-сервер, чтобы сопоставить доменное имя с соответствующим IP-адресом, а затем запрос перенаправится на требуемый компьютер. Например, если ввести URL-адрес www.gmail.com, ваша система отправляет запрос на DNS-сервер. Затем сервер сопоставляет соответствующий IP-адрес для доменного имени и направляет браузер на веб-сайт. Как правило, эти DNS-серверы предоставляются Вашим Интернет-провайдером (ISP).
Таким образом, DNS-сервер является хранилищем доменных имен и соответствующего адреса Интернет-протокола.
Что такое утечка DNS
Интернете существует множество положений по шифрованию данных, передаваемых между вашей системой и удаленным веб-сайтом. Ну, одного шифрования Контента недостаточно. Как шифрование контента, нет никакого способа зашифровать адрес отправителя, а также адрес удаленного веб-сайта. По странным причинам DNS-трафик не может быть зашифрован, что в конечном итоге может предоставить всю вашу онлайн-активность любому, кто имеет доступ к DNS-серверу.
То есть, каждый сайт, который посетит пользователь, будет известен, если просто изучить журналы DNS.Таким образом, пользователь теряет всю конфиденциальность при просмотре в интернете и существует высокая вероятность утечки данных DNS для вашего интернет-провайдера. В двух словах, как и интернет-провайдер, любой, кто имеет доступ к DNS-серверам законным или незаконным способом, может отслеживать все ваши действия в интернете.
Чтобы смягчить эту проблему и защитить конфиденциальность пользователя, используется технология виртуальной частной сети (VPN), которая создает безопасное и виртуальное соединение по сети. Добавление и подключение системы к VPN означает, что все ваши DNS-запросы и данные передаются в безопасный VPN-туннель. Если запросы DNS вытекают из безопасного туннеля, то запрос DNS, содержащий такие сведения, как адрес получателя и адрес отправителя, отправляется по незащищенному пути. Это приведет к серьезным последствиям, когда вся ваша информация будет передана вашему интернет-провайдеру, в конечном итоге, раскрыв адрес всех Хостов веб-сайта, к которым вы имеете доступ.
Что вызывает утечки DNS в Windows 10
Наиболее распространенной причиной утечек DNS является неправильная конфигурация сетевых параметров. Ваша система должна быть сначала подключена к локальной сети, а затем установить соединение с VPN-туннелем. Для тех, кто часто переключает Интернет с точки доступа, Wi-Fi и маршрутизатора, ваша система наиболее уязвима к утечкам DNS. Причина заключается в том, что при подключении к новой сети ОС Windows предпочитает DNS-сервер, размещенный шлюзом LAN, а не DNS-сервер, размещенный службой VPN. В конце концов, DNS-сервер, размещенный LAN gateway, отправит все адреса интернет-провайдерам, раскрывающим вашу онлайн-активность.
Кроме того, другой основной причиной утечки DNS является отсутствие поддержки адресов IPv6 в VPN. Как вам известно, что ИП4 адреса постепенно заменяются IPv6 и во всемирной паутине еще в переход фазы от IPv4 к IPv6. Если ваш VPN не поддерживает IPv6-адрес, то любой запрос на IPv6-адрес будет отправлен в канал для преобразования IPv4 в IPv6. Это преобразование адресов в конечном итоге обойдет безопасный туннель VPN, раскрывающий всю онлайн-активность, приводящую к утечкам DNS.
Как проверить, подвержены ли вы утечкам DNS
Проверка утечек DNS-довольно простая задача. Следующие шаги помогут Вам сделать простой тест на утечку DNS с помощью бесплатного онлайн-теста.
Для начала подключите компьютер к VPN.
Далее, посетите dnsleaktest.com.
Нажмите на стандартный тест и дождитесь результата.
Если вы видите информацию о сервере, относящуюся к вашему интернет-провайдеру, ваша система утекает DNS. Кроме того, ваша система подвержена утечкам DNS, если вы видите какие-либо списки, которые не направлены в рамках службы VPN.
Как исправить утечку DNS
Системы Windows уязвимый к утечкам DNS и всякий раз, когда вы подключаетесь к интернету, параметры DHCP автоматически считает DNS-серверы, которые могут принадлежать поставщику услуг Интернета.
Чтобы исправить эту проблему вместо того, чтобы использовать настройки DHCP попробуйте использовать статические DNS-сервера или публичного DNS-сервисы или что-нибудь рекомендованный открытия сетевого проекта. Сторонние DNS-серверы, как в Comodo защищенной DNS, видит, на Cloudflare ДНСи т. д., рекомендуется, если ваш VPN программное обеспечение не имеет каких-либо имущественных сервера.
Чтобы изменить настройки DNS откройте Панель управления и перейдите в Центр управления сетями. Перейдите в Изменение параметров адаптера в левой панели и найдите ваш сеть и кликните правой кнопкой мыши на значок сети. Выберите Свойства из выпадающего меню.
Найдите Протокол Интернета версии 4 в окне и затем щелкните на нем и затем перейдите к свойствам.
Нажмите на радио-кнопку Использовать следующие адреса dns-серверов.
Введите Предпочитаемый и Альтернативный адреса dns-серверов, которые вы хотите использовать.
Если вы хотите использовать Google в открытых DNS — сервера, выполните следующие действия
Нажмите кнопку ОК, чтобы сохранить изменения.
В связи с этим, рекомендуется использовать программное обеспечение для мониторинга VPN, хотя это может увеличить ваши расходы, это, безусловно, улучшит конфиденциальность пользователей. Кроме того, стоит отметить, что выполнение регулярного теста на утечку DNS пройдет сбор в качестве меры предосторожности.
Шо, опять?
В работе с гостевыми Wi-Fi сетями столкнулся с неприятной проблемой. Много устройств Apple iPhone и iPad отключается от Wi-Fi при затухании экрана (блокировка) и, при отсутствии мобильного интернета, сообщения из мессенджеров не приходят и гости эмоционально реагировали: «не в АйФоне же дело!? Дома всё в порядке на домашнем роутере!»
Дело почти дошло до «замены шлюза с встроенным контроллером точек доступа», управляющего десятками точек доступа, но ведь у Андроидов и Windows-устройств всё в порядке было.
В статье излагаются результаты проведенных исследований, перечисляются все танцы с бубном и перепробованные способы устранения проблемы. Печально, но решение, устроившее бы всех, так и не было найдено. Может быть после прочтения кому-то придет в голову что можно сделать. А тому, кто изложит в комментариях реальный фикс, который решит проблему на моём оборудовании, будет подарок: функциональный и стильный рюкзак от Zyxel.
Мои предыдущие статьи (спойлер).
В конце текста информация обо мне.
Итак, если разблокировать экран, телефон снова ищет Wi-Fi точку доступа и подключается к ней, если стояла галочка «Автоподключение», которая по дефолту не стоит при первом подключении к Wi-Fi. Необходимо вручную активировать её.
При повторной блокировке экрана аналогично АйФон отключается от Wi-Fi и снова к нему подключается при разблокировке и так было у всех и постоянно. Очень раздражало всех, и меня как сетевика, и гостей, что Wi-Fi «хреново» работает на их суперском АйФоне. У меня самого iPhone, когда интернет заканчивался на симке по тарифу, при отключении от Wi-Fi сообщения в мессенджерах не приходили.
Да сколько же это будет продолжаться?
Не оставлять же телефон с постоянно включённым экраном? Поиск в интернете предложил много сайтов и видеороликов. Рекомендации в основном были такие:
«Помощь Wi-Fi» отключить;
эксперименты с настройками GPS, конфиденциальностью;
эксперимент с временами аренды DHCP.
Это не помогло. Ещё были рекомендации, которые совпали с рекомендациями техподдержки Apple после официального обращения к ним:
жёсткая перезагрузка (кнопки ДОМОЙ+ВКЛ/ВЫКЛ или др. комбинации);
обновление ПО шлюза (роутера);
сброс шлюза и с повторной настройкой с нуля;
«Сбросить настройки сети» на телефоне.
Перечисленные рекомендации, не помогли, кроме последней. Она помогла на пару дней, потом проблема снова повторялась. Далее были ещё рекомендации:
обновление версии iOS до актуальной;
Обновление iOS реально помогло, но потом редко у некоторых проблема стала повторяться. Хозяин телефона «Сбросить настройки сети» отказывался и такое всем не предложишь.
Самое удивительное было то, что когда выходит новая версия iOS, нынешняя исправная версия начинает отваливаться от Wi-Fi. Раньше же нормально работало на этой же версии! Получается, что как версия iOS устаревает, телефон будет отваливаться от Wi-Fi.
Как быть тогда с пенсионерами Apple 5s; 6 у которых последняя версия iOS 12.5.5? Эти модели тоже отваливались от Wi-Fi.
Следующая рекомендация такая была:
замените! шлюз или точку доступа.
Замените шлюз с точками доступа количеством 128 шт.
Звучит как приговор. Домашний роутер ладно, там одна железка за 3 тыс.рублей и поменяться с кем-нибудь на время можно.
Как быть с шлюзом с аппаратным контроллером, который заведует десятками точек доступа? В этот комплекс столько денег, нервных клеток, переговоров с интеграторами, времени было вложено. Один только шлюз стоит 100 тыс.рублей, а если Cisco за 1 млн рублей был бы? Ну да, конечно, денег молча дали, заказал шлюз, привезли, поменял, ага, размечтались. 128 штук точек доступа тоже нужно поменять? Большинство на потолках, высотой 3-9 м, со стремянки не достанешь.
И руководству что говорить? Что в проекте ошиблись вендором, нужно его поменять на другого вендора ради телефонов Apple?
Поэтому вариант смены шлюза и точек доступа был неприемлемым, но давайте проверим детально, а верна ли эта рекомендация? Может поможет или АйФоны опять будут отваливаться?
Поэтому пришлось собрать АйФоны моделей iPhone 4s (iOS 9.3.5), 5s (iOS 12), 6 (iOS 10) и 7 (iOS 11 и 13), звал коллег из других подразделений потестить их АйФоны, вкусняшки покупал в знак благодарности. Всё это тестировал на свободном резервном шлюзе Zyxel UAG5100 с управляемой точкой доступа Zyxel NWA5121-NI, сброшенные в дефолтное состояние, настраивал шлюз небольшими шагами с обязательной проверкой поведения АйФонов, после какой настройки начнут отваливаться АйФоны от Wi-Fi.
№ шага
Внесённая настройка
iPhone 4s (iOS 9.3.5), 5s (iOS 12), 6 (iOS 10) и 7 (iOS 11 и 13) и другие отключились от Wi-Fi?
WAN порт, DHCP в LAN подсети и SSID “Test”
Радиоканалы, мощность, балансировка SSID
Привязка IP/MAC, изоляция L2
BWM; ограничение скоростей в SSID; Intra-BSS
Включение Captive Portal (портал авторизации)
ДА, после ввода ваучера
Выключение Captive Portal (портал авторизации)
Включение Captive Portal (портал авторизации)
ДА, после ввода ваучера
Внесение MAC-адресов АйФонов в белый список, чтобы не запрашивать у них авторизацию
Значит после пройденной авторизации через Captive Portal (могут называться как портал авторизации или веб-аутентификация) АйФон отваливается от Wi-Fi.
Сбрасываю ещё раз конфиг UAG5100, чтобы исключить остальные взаимосвязанные настройки, оставив критические. Если проблема повторится, то попробую другие точки доступа.
№ шага
Внесённая настройка
iPhone 4s (iOS 9.3.5), 5s (iOS 12), 6 (iOS 10) и 7 (iOS 11 и 13) и другие отключились от Wi-Fi?
WAN порт, DHCP в LAN подсети и SSID «Test»
Включение Captive Portal (портал авторизации)
Выключение Captive Portal (портал авторизации)
Точку доступа меняю на Zyxel NWA5123-AC с SSID «Test2»
Включение Captive Portal
Выключение Captive Portal
Точку доступа меняю на автономную D-Link DAP-2690 с SSID «Test3»
Включение Captive Portal
Выключение Captive Portal
Точку доступа меняю на домашний однодиапазонный роутер Zyxel Keenetic 4G в режиме точки доступа, чтобы SSID «Test4» работал только на 2.4 ГГц
Включение Captive Portal
Выключение Captive Portal
Точку доступа меняю на Элтекс WEP-2ac «Test5»
Включение Captive Portal
Выключение Captive Portal
Возвращаю точку доступа Zyxel NWA5121-NI в режиме автономной (заранее сбросив её конфиг)
Включение Captive Portal
Выключение Captive Portal
Выключаю DHCP на шлюзе и установил статический IP на АйФонах
Включение Captive Portal
Выключение Captive Portal
Переключаю Zyxel NWA5121-NI в управляемый режим
Включение Captive Portal
В таблицах 1 и 2 Captive Portal тестировал со встроенным сервисом по ваучерам, потом тестировал с пятью внешними сервисами авторизаций, проблема оставалась такая же, iPhone отваливается от Wi-Fi.
Меняю шлюз на другие на тестовом стенде.
Наименование шлюза с настройками как из таблицы 2 (1-я и 2-я строки).
iPhone 4s (iOS 9.3.5), iPhone 5s (iOS 12), 6 (iOS 10) и 7 (iOS 11 и 13) и другие отключились от Wi-Fi?
Не шлюз, но с функционалом Captive Portal. Программный комплекс Элтекс SoftWLC
В таблице 3 проверялись встроенные и внешние сервисы авторизации, поведение не поменялось, iPhone отключается от Wi-Fi.
Прошу обратить внимание, во всех трёх таблицах проблем с Андроидами и Windows не было. Там всё хорошо.
Спросил у знакомого, любителя Микротиков, насчёт АйФонов. Ответил, что у него тоже самое, iPhone отваливаются от Wi-Fi.
Узнаем у Гугла, как у заокеанских коллег на родине АйФонов дела обстоят? Первым предложил ссылку на форум Микротиков
Но больше волнуют Cisco и Aruba, земляки АйФонов, всё-таки в одной стране находятся, может у них получше с этой проблемой.
Перевод текста (рис.6, 7 и 8):
А вот и реакция гостей в этой же теме «iPhone silent disconnect issue in guest wireless network.» и как много точек доступа и гостей у них, 6000! точек доступа!
напоследок видео из этой же темы.
Действительно так и ведут себя АйФоны в гостевых сетях с Captive Portal. Даже добавить нечего.
Итог: дочитав вышеуказанные ссылки на форумы, проблему так и не устранили. На американском оборудовании тоже американские АйФоны отваливаются и обратите внимание на даты создания тем. Проблема годами сохраняется. У коллеги iPhone 12 на прошлой неделе обновился на самую последнюю версию iOS 15 и стал отваливаться от Wi-Fi, а на предыдущем обновлении всё нормально было.
Вывод: проблема в устройствах Apple, но не в шлюзах и точках доступа, поэтому рекомендация «смена шлюза и точек доступа» явно не сработала, не помогла и, к огромному счастью, ей следовать не придётся.
В общем, отключение Captive Portal действительно помогает, всё отлично работает, но его отключать нельзя (постановления Правительства РФ №758 от 31 июля 2014 года и №801 от 12 августа 2014 года). Ищем варианты подружить Apple с Captive Portal.
Способ 1 (для чайников):
2. Заново подключиться к Wi-Fi
и устройство не будет отключаться от Wi-Fi до истечения срока авторизации. Когда истечёт авторизация, страница авторизации сама не выскочит и гость впадает в ступор, почему нет интернета и как пройти авторизацию, если страница авторизации не появляется?
Объяснение, с какой проблемой сталкиваются чайники:
по идее, ему нужно идти в Safari и самостоятельно набрать в адресной www.ru или любой http сайт, таких почти не осталось в интернете, всё на https переехало. Большинству набор адреса страницы является трудновыполнимой задачей (в некоторых браузерах адресной строки уже нет).
Поэтому, чтобы страница авторизации появилась как прежде, необходимо:
4. Заново подключиться к Wi-Fi;
5. Появится страница авторизации, но после прохождения авторизации по устройство снова будет отключаться от Wi-Fi как прежде. Повторить пункт 1 и 2.
И так каждый раз, пока не поставят последнюю версию iOS (не является 100% гарантией устранения проблем).
Способ 2 (для продвинутых):
2. Заново подключиться к Wi-Fi
и устройство не будет отключаться от Wi-Fi до истечения срока авторизации. Когда истечёт авторизация, страница авторизации сама не выскочит.
3. Зайти в Safari и в адресной строке (не в строке поиска. ) набрать самостоятельно www.ru или http://www.ru или http://6.6.6.6 (IP-адрес хотспота шлюза) или любой http сайт. Редирект на страницу авторизации с https сайта не будет работать;
4. Пройти авторизацию как обычно и всё будет нормально работать, АйФоны не отключаются от Wi-Fi. При истечении авторизации повторить пункт 3.
Не совсем удобные способы, слишком много действий нужно, чтобы всё нормально заработало и всем не объяснишь, мануалы никто не читает.
Дальше ещё одно исследование с неуспешным концом. Яндекс подсказал ещё эту статью. Цитирую оттуда кусочек текста
Убедитесь, что страница www.apple.com/library/test/success.html доступа из вашей сети, или настройте редирект на свой веб-сервер, который будет убеждать айфоны в том, что все в порядке. 🙂
Получается, что при подключении к Wi-Fi Apple ищет наличие интернета успешной загрузкой страницы http://www.apple.com/library/test/success.html и если удалось загрузить страницу, значит всё в порядке с доступом в интернет и не будет отключаться от Wi-Fi. Но в сетях с Captive Portal очевидно, что интернета не будет до успешной пройденной авторизации, соответственно Captive Portal не позволит неавторизованным АйФонам загрузить страницу http://www.apple.com/library/test/success.html и выскочит страница авторизации, что в принципе правильное поведение. Если гость потом авторизацию успешно пройдёт, АйФон всё равно будет считать, что интернета нет и продолжит отключаться до сброса сети. Далее, после повторного подключения к Wi-Fi ранее авторизованного АйФона, он не будет отключаться от Wi-Fi, т.к. успешно загрузит http://www.apple.com/library/test/success.html.
Исходя из этого, попробуем занести эту ссылку в белый список, которые можно пропускать в интернет без авторизации.
Это не помогло, АйФоны отключаются от Wi-Fi как обычно, хотя на ссылку удаётся зайти без авторизации.
Всё на сегодня. Мне самому очень нравятся АйФоны, несмотря на цену, но эта вот болячка с Wi-Fi через авторизацию портит всё.
Устройства, где нужно пофиксить проблему:
Zyxel UAG5100 (несильно отличается от шлюзов серий ZyWALL, USG);
Zyxel VPN300 (несильно отличается от шлюзов серии USG Flex; ATP);
Точки доступа любые, они не влияют на Captive Portal.
Об авторе:
Как исправить утечку DNS – предотвращаем кражу данных и перенаправления
Попытки взлома стали более умными, учитывая более широкое использование удаленного доступа к Интернет-соединениям. Наличие общедоступного подключения к Wi-Fi также привело к серьёзным уязвимостям в соединениях, предлагаемых поставщиками услуг Интернета (ISP). Более того, с учетом роста числа кибератак и атак программ-вымогателей на персональные компьютеры и корпоративные сети, конфиденциальность и безопасность данных, хранящихся в киберпространстве, поставлены под сомнение.
Теперь хакерам и кибератакам не нужен доступ к вашей системе; всё, что им нужно сделать, это взломать вашу интернет-сеть и перенаправить вас на вредоносные веб-сайты, чтобы заразить вашу систему и всю активность браузера. Одним из таких способов атаки является проникновение в DNS, также известное как утечка DNS.
В этой статье мы подробнее обсудим утечки DNS, их симптомы в сети и способы их проверки.
Что такое DNS
DNS означает систему доменных имен, которая действует как база данных соответствий IP-адресов веб-сайтов, которые пользователь посещает через браузер. Когда вы вводите URL-адрес веб-сайта в браузере, интернет-провайдеры не могут напрямую подключить вас к сайту только по адресу домена. Вам нужен совпадающий или соответствующий IP-адрес серверам этого сайта для связи между вашим браузером и сайтом.
Поскольку запомнить абстрактные IP-адреса очень сложно, интернет-провайдеры используют DNS-серверы для хранения всех соответствующих IP-адресов веб-сайтов, которые вы хотите посетить. DNS-сервер автоматически сопоставляет доменное имя с IP-адресом и помогает вам получить доступ к веб-сайту.
Какой DNS-сервер вы используете?
Он принадлежит вашему интернет-провайдеру. Маршрутизатор Wi-Fi действует как путь для ваших DNS-запросов, которые достигают DNS-сервера, а затем передаются на веб-сайт.
Вы всегда можете проверить, какой DNS-сервер использует ваше устройство для получения IP-адресов веб-сайтов, которые вы просматриваете, посетив этот веб-сайт – Какой у меня DNS-сервер?
Что такое утечка DNS?
К сожалению, эти DNS-серверы подвержены кибератакам и могут раскрывать вашу личную информацию, касающуюся активности вашего браузера, злоумышленникам. Кроме того, информация видна интернет-провайдерам, что делает её менее безопасной, чем должна быть.
Иногда хакеры просматривают DNS-запросы, которые ваше устройство отправляет вашим интернет-провайдерам, или пытаются взломать DNS-сервера, чтобы получить дополнительную информацию о действиях пользователей в браузере, что, в конечном итоге, приводит к серьёзному нарушению или раскрытию ваших данных. Это называется утечкой DNS.
Каковы причины утечки DNS
Существует несколько причин утечки DNS:
Проблема в конфигурации сети
При подключении к Интернету убедитесь, что вы используете стабильное соединение. Часто случается, что соединение прерывается на несколько секунд до того, как будет установлено новое соединение. Это приводит к изменению IP-адреса. Когда это изменение произойдёт, вы можете подключиться к DNS-серверу вашего интернет-провайдера, даже если вы используете VPN. Хакеры могут проникнуть в соединение, поскольку ваша VPN не будет работать из-за внезапного изменения IP-адреса и раскрыть вашу информацию.
Утечки IPv6
Большинство IP-адресов состоят из четырех наборов трёхзначных кодов, например 111.111.111.111; это называется IPv4-адресом. Однако, Интернет медленно переходит в фазу IPv6, когда IP-адреса состоят из восьми наборов по 4 кода, которые также могут включать буквы.
В большинстве случаев, если вы отправляете запрос IPv6 на свой DNS-сервер для веб-сайта, у которого всё ещё есть адрес IPv4, в таком случае безопасность соединения может быть нарушена. Даже в случае соединения VPN запрос IPv6 обходит шифрование VPN, если VPN явно не поддерживает безопасность соединения IPv6.
Прозрачные DNS-прокси
VPN туннелирует ваше соединение через сторонний сервер, прежде чем достигнет DNS-серверов вашего интернет-провайдера, чтобы замаскировать ваш IP-адрес. Это также удерживает интернет-провайдеров от сбора и мониторинга ваших данных или действий в Интернете.
Иногда интернет-провайдеры используют отдельный или прокси-сервер для повторного перенаправления ваших запросов и веб-трафика на свои серверы – таким образом, интернет-провайдеры во многих случаях «заставляют» утечки DNS собирать информацию о пользователях.
Функция Windows «Smart Multi-Homed Name Resolution»
«Smart Multi-Homed Name Resolution» – это функция, представленная Windows версии 8.0. Эта функция позволяет подключаться к другим нестандартным серверам, отличным от того, который принадлежит соответствующим интернет-провайдерам, если серверы интернет-провайдеров перестают отвечать.
В Windows 10 эта функция позволяет принимать ответы на запросы DNS от любого самого быстрого доступного сервера. Так как это позволяет читать IP-адреса пользователей разными серверами, это может вызывать серьёзные проблемы, связанные с утечками DNS.
Проблема Teredo
Teredo – это технология, разработанная Mircosoft, которая позволяет пользователям находить IPv6-совместимые соединения с веб-сайтами и плавно переходить с IPv4 на IPv6. В этой технологии ваш запрос IPv4 туннелируется таким образом, что адреса веб-сайтов IPv4 выбирают их. Однако, этот процесс может обойти процесс туннелирования VPN и раскрыть ваш IP-адрес, что приведёт к утечке DNS.
Как предотвратить утечку DNS
Используйте эффективный VPN-сервис
Вы всегда можете предотвратить утечки DNS и связанные с этим проблемы, если используете правильный VPN-сервис. Имейте в виду, что это не должен быть бесплатный поставщик услуг VPN, поскольку они не обеспечивают достойной защиты от возможных утечек DNS и часто «грешат» разрывами соединения.
Используйте анонимные браузеры
Браузер Tor считается одним из самых безопасных браузеров для серфинга. Он использует луковую маршрутизацию, чтобы замаскировать или скрыть ваши данные и IP-адрес. Он перескакивает через три разных места, позволяя осуществлять обширный гео-спуфинг и скрывать большую часть информации, связанной с конкретным соединением.
Как проверить соединение на утечку DNS
Вы всегда можете проверить утечку DNS, посетив эти два веб-сайта:
Чтобы узнать, «герметично» ли соединение, посмотрите:
Не используйте инструмент проверки DNS, который предлагается в приложении VPN, поскольку он никогда не показывает правильный результат и не указывает на какие-либо дефекты в защищенном VPN-соединении.
Утечки DNS широко распространены, особенно с учетом того, что хакеры разрабатывают новые методы поиска возможных нарушений в сетях. Однако, использование правильного VPN и агрессивный мониторинг активности вашего браузера может помочь вам уменьшить их.