Las VPN son excelentes para la seguridad, pero una de las principales razones por las que muchas personas usan una es para enmascarar o cambiar su dirección IP. Esto le permite sortear las restricciones de contenido basadas en la ubicación o comprobar si su proveedor está limitando su conexión. Desafortunadamente, una nueva falla de seguridad puede revelar su dirección IP real a miradas indiscretas, incluso si está usando una VPN, y es fácil de explotar. Así es como funciona y qué puede hacer al respecto.
Retrocedamos un poco. Una red privada virtual, o una VPN, es excelente para cifrar sus datos y aumentar la seguridad , pero también es útil para ocultar su dirección IP. Su proveedor de servicios asigna su dirección IP a su conexión a Internet y puede revelar quién es su proveedor de servicios y (en general) dónde se encuentra. Si alguna vez visitó YouTube y vio "Lo sentimos, este video no está disponible en su país" o intentó registrarse en un nuevo servicio solo para descubrir que su país no es compatible, su dirección IP es la forma en que lo saben .
Mucha gente usa VPN específicamente para sortear esas restricciones de ubicación . Cuando inicias sesión en una VPN, normalmente puedes elegir un "servidor de salida" o una ubicación en la que tu VPN "fingirá" que estás ubicado. Por lo general, eso es suficiente para convencer a un servicio de que se encuentra en un país admitido.
Sin embargo, una falla de seguridad recientemente descubierta permite que los sitios remotos aprovechen WebRTC (comunicación web en tiempo real , una función integrada en la mayoría de los navegadores) para revelar la verdadera dirección IP de un usuario, incluso si están conectados a una VPN. Hasta donde sabemos, los sitios aún no están aprovechando la falla, pero considerando que servicios como Hulu, Spotify, Netflix y otros están tomando medidas para identificar y bloquear a los usuarios de VPN, no es exagerado suponer que comenzarán .
Unas pocas líneas de código es todo lo que se necesita para eliminar la protección de ubicación que obtiene al usar una VPN, y averiguar dónde se encuentra realmente y quién es realmente su proveedor de servicios de Internet (quién puede vincular su dirección a quién es usted específicamente.) Si bien la vulnerabilidad se basa principalmente en un navegador en este momento, cualquier aplicación que pueda representar páginas web (y use WebRTC) se ve afectada, lo que significa que cualquier persona que quiera puede ver más allá de su VPN, dónde está realmente y quién es realmente. Los anunciantes, los corredores de datos y los gobiernos pueden usarlo para mirar a través de su VPN y averiguar de dónde proviene realmente su conexión. Si usa servicios como BitTorrent, tiene un decodificador como un Roku, o simplemente transmite música o películas en su computadora a través de un sitio que no está disponible en su país (o es un expatriado y vive en el extranjero), las aplicaciones y los servicios que utiliza podrían dejar de funcionar repentinamente.
La falla fue documentada por el desarrollador Daniel Roesler más en GitHub . Roesler explica cómo funciona el proceso:
Para ver si su VPN se ve afectada:
Si ambas herramientas muestran la dirección IP de su VPN, entonces está libre. Sin embargo, si Cuál es mi dirección IP muestra su VPN y la prueba de WebRTC muestra su dirección IP normal, entonces su navegador está filtrando la dirección proporcionada por su ISP al mundo.
Cuando TorrentFreak habló con los proveedores de VPN sobre el problema , incluido nuestro favorito , Private Internet Access , notaron que podrían duplicar el problema, pero no estaban seguros de cómo podrían detener la vulnerabilidad por su parte. Dado que la verificación de IP se realiza directamente entre el usuario y el sitio al que está conectado, es difícil de bloquear. Aun así, publicaron una publicación de blog advirtiendo a los usuarios sobre el problema. TorGuard , otro de nuestros proveedores favoritos, también emitió una advertencia a sus usuarios . Esas advertencias también dicen que el problema solo parece afectar a los usuarios de Windows, pero ese no es necesariamente el caso; muchos comentarios (y nuestras propias pruebas) señalan que, dependiendo de su VPN y cómo está configurada, su dirección IP puede filtrarse incluso si usa un sistema Mac o Linux.
Afortunadamente, no tiene que esperar a que los proveedores de VPN aborden el problema en sus extremos para protegerse. Hay varias cosas que puede hacer en este momento, y la mayoría de ellas son tan fáciles como instalar un complemento o deshabilitar WebRTC en su navegador.
Chrome, Firefox y Opera (y los navegadores basados en ellos) generalmente tienen WebRTC habilitado de forma predeterminada. Safari e Internet Explorer no lo hacen y, por lo tanto, no se ven afectados (a menos que haya habilitado específicamente WebRTC). De cualquier manera, si la prueba anterior funcionó en su navegador, se verá afectado. Siempre puede cambiar a un navegador que no tenga WebRTC habilitado, pero como a la mayoría de nosotros nos gustan los navegadores que usamos, esto es lo que debe hacer:
Si bien Roeseler señala que las extensiones de navegador que protegen la privacidad como AdBlock, uBlock, Ghostery y Disconnect no detienen este comportamiento, estos métodos definitivamente harán el trabajo. Los hemos probado para asegurarnos de que funcionan y estar atentos: es probable que su bloqueador de anuncios favorito o complemento de privacidad se actualice para bloquear WebRTC en un futuro próximo.
Debemos tener en cuenta que deshabilitar WebRTC puede romper algunas aplicaciones web y servicios. Las aplicaciones basadas en el navegador que usan su micrófono y cámara (como algunos sitios de chat o Google Hangouts), o conocen automáticamente su ubicación (como sitios de entrega de alimentos), por ejemplo, dejarán de funcionar hasta que lo vuelva a habilitar.
Actualización : hemos estado hablando con varias personas en la comunidad de seguridad sobre este problema, y después de esas conversaciones, no estamos seguros de que configurar su VPN a nivel de enrutador sea más efectivo (o más bien, terriblemente efectivo en absoluto). ) que bloquear WebRTC en el navegador. Si bien aún recomendamos configurar su VPN en el nivel del enrutador por varias razones (que se describen a continuación), en lo que respecta a este problema, en este momento, le sugerimos que use uno de los complementos del navegador mencionados anteriormente mientras todos llevamos a cabo más investigaciones sobre la causa raíz y una solución infalible para ella.
Si desea una forma más segura de protegerse más allá de instalar complementos y realizar ajustes en su navegador cada vez que lo instala o actualiza, existe un método más permanente. Ejecute su VPN en su enrutador en lugar de en su computadora directamente.
Hay una serie de beneficios de este enfoque. Por un lado, protege todos los dispositivos en su red doméstica, incluso si no son vulnerables a este defecto específico. También brinda a todos sus dispositivos, como sus teléfonos inteligentes, tabletas, decodificadores y electrodomésticos inteligentes, la misma protección y cifrado que su VPN le brinda a su escritorio.
Sin embargo, hay salvedades. Por un lado, si es del tipo al que le gusta cambiar los servidores de salida con frecuencia (por ejemplo, un día desea navegar como si estuviera en Japón, otro en Islandia y otro en los EE. UU.), Esto significa que tendrá para modificar la configuración de su enrutador cada vez que desee cambiar de ubicación. Del mismo modo, si solo necesita estar conectado algunas veces pero no otras, como si usa una VPN para el trabajo pero no cuando está transmitiendo Netflix, deberá habilitar o deshabilitar su VPN en su enrutador cada vez que necesite cambiar. Ese proceso puede ser fácil o complicado, dependiendo de su enrutador y su VPN.
Muchos proveedores de servicios VPN sugieren que configure su VPN en el nivel del enrutador de todos modos. Algunos incluso venden enrutadores específicos que vienen preconfigurados para usar su servicio, pero es probable que pueda usar su enrutador existente (siempre que no lo proporcione su proveedor de servicios de Internet). Inicie sesión en la página de administración de su enrutador y verifique sus opciones de "seguridad" o "conexión". Dependiendo de su modelo, verá una sección de VPN, donde puede escribir el nombre del proveedor de VPN al que se está conectando, los nombres de host de su servidor y su nombre de usuario y contraseña. Una vez que esté habilitado, todo su tráfico estará encriptado.
Si no lo ve, no todo está perdido. Consulte con su proveedor de VPN y hágales saber qué tipo de enrutador tiene. Es posible que tengan instrucciones para guiarlo a través del proceso. Si no es así, compruebe si su enrutador es compatible con firmwares de enrutador de código abierto como DD-WRT ( busque dispositivos compatibles aquí ), Open WRT ( consulte los dispositivos compatibles aquí ) o Tomato ( consulte los dispositivos compatibles aquí ). Le mostramos cómo instalar y configurar DD-WRT y configurar Tomato antes, así que si es nuevo, comience con nuestras guías. Todos esos firmwares personalizados le permitirán configurar su VPN a nivel de enrutador.
Esta vulnerabilidad es grave, pero en el lado positivo, se mitiga fácilmente. En todo caso, es un recordatorio de que nunca debe dar por sentada su privacidad, incluso si utiliza todas las herramientas adecuadas para protegerla. Cuando hablamos sobre cómo protegerse de las fugas de DNS , hicimos lo mismo: confiar ciegamente en una herramienta de privacidad porque dice lo correcto es una mala idea. Confíe, pero verifique, y tome su privacidad y seguridad en sus propias manos.
Foto de título realizada con Nemo . Fotos adicionales de James Lee , Paul Joseph y Walt Stoneburner .