Adventen af ​​VPN'er og deres udbredelse har gjort det væsentligt nemmere end det var i begyndelsen af ​​2000'erne for simpelthen at tunnelere din forbindelse via en fjern server for at sikre, at al din kommunikation er anonymiseret og sikker. Det er i det mindste det indtryk, at de fleste får, når de hører om VPN'er og de vidundere, de bringer. Forbindelsen som denne for at surfe på internettet er blevet et sådant fænomen, at næsten to tredjedele af tekniske arbejdere gør det. I den virkelige verden er der dog altid nogle forhindringer i at bruge en VPN, og det afhænger alt af, hvilke trin din udbyder bruger til at sikre din forbindelse.

Godkend at de fleste VPN-udbydere vil logge din trafik

Hvis du er op til noget, som du virkelig ikke vil have nogen at finde ud af om, selvom de forsøger at revidere din VPN-udbyder til din information, skal du forstå, at det meste af din trafik bliver logget. Så længe en logbog over din aktivitet eksisterer et eller andet sted i etheren, kan dit privatliv ikke garanteres. Selvom du opsplitterer dine aktiviteter (dvs. kun logger ind på sociale medier, når du ikke er logget ind i andre ting på samme tid), kan du stadig blive fastslået, og din udbyder vil have optegnelser over den IP-adresse, du logger ind fra.

I værste fald kan de endda have andre oplysninger om dig, der kan overleveres til alle, der anmoder om det. Hvis du virkelig vil have den anonymitet, du har hørt, at VPN'erne lover, skal du sikre dig, at den udbyder du vælger ikke beholder logfiler. Sørg for, at Google VPN-udbyderens navn efterfulgt af "logging" bare for at være sikker på, at det ikke har et ry for at gøre dette.

Stol ikke på VPN'er med PPTP + MS-CHAPV2-godkendelse

Før du vælger en udbyder, skal du spørge, hvilken type autentificering de bruger for at få dig tilsluttet i første omgang. Hvis de bruger punkt-til-punkt tunneling (PPTP) med MS-CHAPv2-godkendelse (over halvdelen af ​​dem gør), så tilmelder du sig en tjeneste, der har en sårbarhed, der kan blive hacket gennem brute force attacks. Dette teoretisk kan tillade hackere at snuse din forbindelse for at se, hvad du laver.

Vær opmærksom på begrænsningerne

Selv om en VPN er en fantastisk måde at sikre din forbindelse til servere på, er det ikke en mirakelarbejder. For at forhandle om din forbindelse bruger de fleste udbydere internetforsikringsorganisationen og nøgleadministrationsprotokollen (ISAKMP) og forsøger at oprette en sikkerhedsorganisation (ISAKMP SA). Desværre kan dette føre til et par problemer, hvis en hacker formår at efterligne denne tilknytning gennem teknikker som ARP spoofing. Det kan så sidde mellem dig og VPN, stille og roligt at lytte til din forbindelse (også kendt som et menneske-i-midten-angreb). Selvom serveren har en anden form for godkendelse ud over det, afhænger det andet sikkerhedslag i sidste ende på ISAKMP SA.

For at undgå disse problemer skal du prøve at godkende fra et netværk, som du kun har kontrol over. Jeg ved, at dette noget besejrer formålet med VPN'er, men at forbinde til en via offentlig Wi-Fi eller et firmanetværk kan føre til sådanne risici. For at være retfærdig er det en lille mængde risiko, men en dygtig hacker kan få overhånden over din forbindelse og helt undergrave den sikkerhed, du håbede på at komme ud af det. Så selv når du bruger en VPN, skal du være forsigtig med hvad du gør, når du bekræfter via et offentligt netværk.

I de fleste tilfælde vil en god VPN gøre alt for at sikre din forbindelse, men noget af det arbejde skal komme fra dig. Hvis du kan skifte netværk under en aktiv session, så er du guld! Du kan f.eks. Autentificere via mobil internet og fortsætte sessionen via Wi-Fi.

Har du nogle råd, du gerne vil dele om den relative sikkerhed hos VPN-udbydere? Lad os diskutere dette i en kommentar!