Tillkomsten av VPN och deras fortplantning har gjort det väsentligt lättare än det var i början av 2000-talet för att helt enkelt tunnelera din anslutning via en fjärrserver för att säkerställa att all din kommunikation är anonymiserad och säker. Det här är åtminstone det intrycket som de flesta får när de hör om VPN och de underverk som de tar med sig. Att ansluta så här för att surfa på internet har blivit ett sådant fenomen som nästan två tredjedelar av teknikarbetare gör det. I den verkliga världen finns det emellertid alltid några överväganden att använda en VPN, och allt beror på vilka steg din leverantör använder för att säkra din anslutning.

Bekräfta att de flesta VPN-leverantörer kommer att logga in din trafik

Om du är upptagen med något som du verkligen inte vill att någon ska ta reda på, även om de försöker granska din VPN-leverantör för din information, måste du förstå att det mesta av din trafik loggas. Så länge som en logg över din verksamhet finns någonstans i etern, kan din integritet inte garanteras. Även om du delar upp dina aktiviteter (dvs. loggar in i sociala medier endast när du inte är inloggad på andra saker samtidigt) kan du fortfarande identifieras och din leverantör kommer att ha register över den IP-adress du loggade in från.

I värsta fall kan de till och med ha annan information om dig som kan överlämnas till den som begär det. Om du verkligen vill ha den anonymitet du har hört att VPN: s löfte, måste du absolut vara säker på att leverantören du väljer inte behåller loggar. Var noga med att Google en VPN-leverantörs namn följt av "loggar" bara för att vara säker på att den inte har ett rykte för att göra detta.

Lita inte på VPN med PPTP + MS-CHAPv2-autentisering

Innan du väljer en leverantör, var noga med att fråga vilken typ av autentisering de använder för att få dig ansluten i första hand. Om de använder punkt-till-punkt-tunnling (PPTP) med MS-CHAPv2-autentisering (över hälften av dem), registrerar du sig för en tjänst som har en sårbarhet som kan hackas genom brutala kraftattacker. Detta kan teoretiskt låta hackare sniffa ut din anslutning för att se vad du gör.

Var medveten om begränsningarna

Även om en VPN är ett utmärkt sätt att säkra din anslutning till servrar, är det inte en mirakelarbetare. För att förhandla om din anslutning använder de flesta leverantörerna Internet Security Association och Key Management Protocol (ISAKMP) och försöker skapa en säkerhetsorganisation (ISAKMP SA). Tyvärr kan detta leda till ett par problem om en hacker lyckas efterlikna denna förening genom tekniker som ARP-spoofing. Det kan sedan sitta mellan dig och VPN, lyssna tyst på din anslutning (även känd som en man-i-mitten attack). Även om servern har en annan typ av autentisering ovanpå, beror det andra säkerhetsskiktet slutligen på ISAKMP SA.

För att undvika dessa problem, försök autentisering från ett nätverk som du bara har kontroll över. Jag vet att detta något misslyckas med VPN: s ändamål, men att ansluta till en via offentlig Wi-Fi eller ett företagsnätverk kan leda till sådana risker. För att vara rättvis är det en liten mängd risk, men en skicklig hackare kan få överhanden över din anslutning och helt undergräva säkerheten du hoppades få ut av det. Så, även när du använder en VPN, bör du vara försiktig med vad du gör när du godkänner via ett offentligt nätverk.

I de flesta fall kommer en bra VPN att göra allt för att säkra din anslutning, men något av det arbetet måste komma från dig. Om du kan byta nätverk under en aktiv session är du guld! Du kan till exempel autentisera via mobilt internet och fortsätta sessionen via Wi-Fi.

Har du några råd du vill dela om den relativa säkerheten hos VPN-leverantörer? Låt oss diskutera detta i en kommentar!