Apakah Perbedaan Antara Kebocoran DNS dan IP? (& Bagaimana Menghentikannya)

Oleh karena kekhawatiran akan privasi dan alasan yang terkait lainnya, sebagian para pengguna internet lebih suka untuk menggunakan layanan VPN untuk menyembunyikan alamat IP mereka sesungguhnya dan mengenkripsi data mereka ketika berselancar di web. Namun, semua sasaran tersebut bisa berantakan jika data pribadi bocor oleh karena satu cacat keamanan atau lain hal. Ada dua cara utama VPN Anda dapat membocorkan data atau alamat IP Anda: kebocoran DNS dan kebocoran WebRTC (IP).

Apakah kebocoran DNS itu?

Jika Anda pernah menggunakan Internet, kemungkinan Anda juga pernah bertemu dengan Sistem Nama Ranah (DNS) walaupun tanpa Anda ketahui. DNS mengurus basis data nama ranah/domain (seperti vpnmentor.com) dan menerjemahkannya ke alamat numeriknya yang bersesuaian (Protokol Internet atau IP) yang diperlukan untuk menemukan lokasi sumber daya di internet. IP ini sejenis dengan buku telepon internet.

Nama ranah hanya untuk konsumsi manusia saja, komputer hanya mengenal angka-angka dalam bentuk alamat IP (168.212.226.204) yang mungkin tidak mudah untuk diingat manusia (karena itu dibutuhkan DNS). Kapan pun Anda mengunjungi sebuah situs untuk meminta halaman web, komputer Anda akan menghubungi server DNS ISP Anda untuk meminta alamat IP situs web. Ketika menggunakan layanan privasi seperti VPN, komputer Anda secara khusus menghubungi server VPN Anda untuk layanan DNS dan bukannya DNS ISP Anda.

Bagaimana terjadinya?

Ada cacat keamanan yang kadang-kadang memungkinkan permintaan DNS diarahkan ke server DNS ISP Anda, walaupun Anda menggunakan layanan VPN untuk menyembunyikannya. Cacat atau kekurangan ini dikenal sebagai kebocoran DNS. Kebocoran ini sebagai akibat dari permintaan DNS tak terenkripsi yang dikirimkan oleh komputer Anda keluar dari kanal VPN yang sudah ditetapkan. Cacat ini berasal dari kekurangan bawaan sistem operasi atas konsep dari DNS universal (kolektif). Tiap-tiap antarmuka jaringan dapat memiliki DNS-nya sendiri-sendiri, dan – dalam berbagai keadaan – sistem ini akan mengirimkan permintaan DNS keluar secara langsung ke ISP Anda atau server pihak ketiga (lihat diagram di bawah) tanpa mematuhi pintu gerbang standar dan pengaturan DNS dari layanan VPN Anda, dengan demikian akan menyebabkan kebocoran.

Cacat ini memungkinkan ISP Anda atau pemasang telinga untuk melihat situs web apa yang mungkin dikunjungi pengguna. Ketika Anda menggunakan VPN dan mendapat ternyata IP Anda sesungguhnya bocor, ini berarti permintaan DNS Anda juga diarahkan ke ISP Anda selain dari penyedia VPN Anda. Beberapa ISP malah menerapkan sebuah teknologi yang disebut ‘Proxy DNS transparan’, yang secara efektif memaksa komputer Anda untuk menggunakan layanan DNS mereka untuk semua pencarian informasi DNS meskipun Anda mengubah pengaturan DNS Anda kepada selain dari milik ISP.

Apakah kebocoran WebRTC (IP)?

Di tahun 2015, seorang peneliti keamanan, Daniel Roesler, memposting sebuah demonstrasi tentang kelemahan keamanan yang memungkinkan para pemasang telinga untuk mengambil keuntungan dari program antarmuka spesial (API) bawaan dari sebagian besar peramban yang bernama Web Real Time Communication (WebRTC) untuk mengungkapkan alamat IP asli pengguna, sekalipun mereka sudah terhubung dengan VPN. WebRTC biasanya dipakai oleh komputer di berbagai jaringan untuk komunikasi peramban ke peramban, berbagi pakai berkas P2P, panggilan suara dan video adalah beberapa di antaranya.

Bagaimana terjadinya?

Hanya diperlukan beberapa baris kode saja untuk mengakali WebRTC agar mengungkapkan alamat IP asli Anda melalui komunikasi dengan server berbasis internet yang dikenal sebagai STUN (Session Traversal Utilities for NAT). Server STUN memungkinkan komputer dan perangkat-perangkat dalam jaringan internal Anda untuk menemukan alamat IP publiknya (internet). VPN juga menggunakan server STUN untuk menerjemahkan alamat jaringan internal Anda menjadi alamat internet publik dan sebaliknya. Guna mencapai hal ini, server STUN menjaga basis data baik alamat internet (IP) berbasis VPN dan alamat IP internal lokal Anda selama koneksi.

Kebocoran ini tidak ada kaitannya dengan seberapa aman VPN Anda tetapi semua itu sangat bersangkutan dengan kerentanan dalam WebRTC-nya sendiri dalam peramban Anda. Ketika WebRTC dalam peramban Anda menerima permintaan dari server STUN, akan mengirim balik respons ke server STUN yang menampilkan kedua alamat IP privat (jaringan internal) dan publik Anda (internet) dan data lainnya.

Hasil dari permintaan ini yang pada dasarnya alamat IP asli pengguna, kemudian dapat diakses melalui program kecil bernama JavaScript. Satu-satunya persyaratan agar ini bekerja adalah dukungan pada WebRTC dalam peramban dan program JavaScript. Jika WebRTC diaktifkan dalam peramban Anda, normalnya akan menerima permintaan STUN dan mengirimkan respons ke server STUN.

Kesimpulannya di sini adalah tidak ada sistem yang sempurna; kadang kala kelemahannya akan terungkap. Oleh karena itu penting kiranya Anda menggunakan penyedia VPN bereputasi baik yang menanggapi secara proaktif kerentanan yang ada saat terjadi. Pastikan kalau Anda menguji VPN Anda terhadap kebocoran tersebut dan lakukan langkah-langkah untuk memperbaikinya.

Bermanfaatkah ini? Bagikan!
Bagikan di Facebook
0
Tweet ini
0
Bagikan bila Anda pikir Google tidak mengenal Anda dengan baik
0