best-vpn

Særlig etter Snowden saken begynte å rulle, har det blitt mer og mer populært med VPN løsninger. Enten ferdige løsninger kjøpt av en av de mange VPN leverandørene, eller egne OpenVPN server(e) som du har full kontroll på selv.

Uansett, når man bruker VPN så er jo mye av meningen å skjule din egentlige IP og at kun VPN serverens IP er synlig for alle der ute. Og slik har man jo trodd det har vært, helt frem til TorrentFreak slapp nyheten ang WebRTC sikkerhetshullet i går. Det går kort fortalt ut på at via kode man kan legge inn på websider, og også andre webtjenester, så vil man kunne se en brukers virkelige IP adresse til og med man bruker VPN med sterk kryptering, OpenVPN eller andre protokoller, alt er like utsatt.

Denne feilen gjelder folk med Windows pcer, samt per dags dato kun Firefox, Chrome og Opera. Men vil jo tro det omfatter en del folk.

Du kan selv teste deg ved å trykke her, ser du din virkelige IP (ofte over IPen til VPN løsningen din) så er du i faresonen. Gjentar at denne testen kun er aktuell for Windows brukere med Firefox, Chrome eller Opera.

310115vpn2

For øyeblikket jobber flere av de kjente VPN leverandørene med å se om de kan få fikset dette hullet, men det finnes heldigvis enkle løsninger du selv kan gjøre for å stoppe sikkerhetshullet.

Chrome brukere kan installere WebRTC block utvidelsen eller ScriptSafe. Begge stopper sikkerhetshullet.

Firefox brukere kan stoppe hullet ved å bruke NoScript addon. Alternativt kan du skrive “about:config” i adresse linjen og sette “media.peerconnection.enabled” innstillingen til false.

peerconn

Er bare å dobbeltklikke på linjen for å bytte fra True til False (og motsatt). Denne siste løsningen er den absolutt enkleste for Firefox.

Etter du har fikset hullene, så er det lurt å teste deg på nytt her…. og da skal du ikke se noen IPer i det hele tatt.

310115vpn1