scurgeri de webrtc


Când se discută despre confidențialitatea online și VPN-urile, apar frecvent scurgerile și vulnerabilitățile WebRTC.

În timp ce problema WebRTC este adesea discutată cu serviciile VPN, aceasta este, de fapt, a vulnerabilitate cu browserele web - browsere bazate pe Firefox, Opera, Chrome, Brave, Safari și Chromium.

Deci, ce este WebRTC?

WebRTC înseamnă „Comunicare web în timp real”. Practic, aceasta permite schimbul de voce, video chat și P2P în cadrul browserului (comunicare în timp real) fără a adăuga extensii suplimentare de browser - descrise în continuare pe Wikipedia aici.

Ce este o scurgere WebRTC?

O scurgere WebRTC este atunci când adresa dvs. IP reală este expusă prin funcționalitatea WebRTC a browserului. Această scurgere vă poate dezanoniza prin intermediul API-urilor WebRTC, chiar dacă VPN-ul dvs. funcționează corect.

Dacă nu v-ați protejat împotriva scurgerilor WebRTC din browserul dvs., orice site web vizitat ar putea obține adresa dvs. IP reală prin solicitările WebRTC STUN. Aceasta este o problemă serioasă.

Deși funcția WebRTC poate fi utilă pentru unii utilizatori, aceasta reprezintă o amenințare pentru cei care folosesc o VPN și încearcă să mențină anonimatul online fără ca adresa IP reală să fie dezvăluită..

Vulnerabilitatea WebRTC

Vulnerabilitatea fundamentală cu WebRTC este că adevărata dvs. adresă IP poate fi expusă prin cereri STUN cu browser-uri Firefox, Chrome, Opera și Brave, Safari și Chromium, chiar și atunci când utilizați un VPN bun..

Daniel Roesler a expus această vulnerabilitate în 2015 pe pagina sa GitHub, unde a declarat:

Firefox și Chrome au implementat WebRTC care permite efectuarea de cereri către serverele STUN care vor returna adresele IP locale și publice pentru utilizator. Rezultatele acestor solicitări sunt disponibile pentru javascript, astfel încât să puteți obține acum un utilizator adrese IP locale și publice în javascript.

În plus, aceste solicitări STUN sunt făcute în afara procedurii normale XMLHttpRequest, astfel încât acestea nu sunt vizibile în consola dezvoltatorului și nu pot fi blocate de pluginuri precum AdBlockPlus sau Ghostery. Acest lucru face ca aceste tipuri de solicitări să fie disponibile pentru urmărirea online dacă un agent de publicitate configurează un server STUN cu un domeniu wildcard.

În esență, acest lucru înseamnă că orice site poate executa pur și simplu câteva comenzi Javascript pentru a obține adresa IP reală prin intermediul browserului dvs. web.

Un VPN mă va proteja împotriva scurgerilor WebRTC?

Răspuns: poate.

La fel ca în cazul amprentării browserului, problema WebRTC este o vulnerabilitate pentru browserele web. Ca atare, cel mai bine este adresați cauza rădăcină a problemei prin remedierea vulnerabilității cu browserul, pe care le vom acoperi mai jos.

Cu toate acestea, există unele VPN-uri care protejează împotriva vulnerabilităților WebRTC. Am testat două VPN-uri care protejează utilizatorii împotriva scurgerilor WebRTC prin reguli de firewall:

  • - Clienții VPN Perfect Privacy sunt configurați pentru a proteja împotriva vulnerabilităților WebRTC. Am testat acest lucru cu Windows și Mac OS.
  • - ExpressVPN și-a actualizat recent software-ul pentru a proteja în continuare utilizatorii împotriva scurgerilor WebRTC. Am testat software-ul actualizat pe Windows și Mac OS și am verificat că acesta protejează împotriva scurgerilor WebRTC.

Notă - Având în vedere că vulnerabilitatea WebRTC este o problemă dificilă, este mai bine să remediați problema în browserul dvs., mai degrabă decât să vă bazați doar pe o VPN pentru protecție.

Soluții de scurgere WebRTC

Iată trei opțiuni diferite pentru soluționarea problemei WebRTC:

1. Dezactivați WebRTC în browser (Firefox) și utilizați doar browsere cu capacitate WebRTC dezactivată. (Instrucțiunile sunt mai jos.)

2. Folosiți browserul add-on-uri sau extensiile dacă dezactivarea WebRTC nu este posibilă. (Dezactivarea WebRTC nu este posibilă cu browserele bazate pe Chrome și Chrome, cum ar fi browserul Brave.)

Notă: suplimente și extensii pentru browser este posibil să nu fie 100% eficient. Chiar și în cazul suplimentelor, vulnerabilitatea există încă în browser pentru a vă dezvălui adresa IP reală cu codul STUN potrivit.

3. Utilizați un VPN care protejează împotriva scurgerilor WebRTC, cum ar fi sau .

Corecții și suplimente WebRTC

Mai jos sunt diferite corecții pentru diverse browsere.

Firefox WebRTC

Dezactivarea WebRTC este foarte simplă în Firefox. În primul rând, tastați about: config în bara URL și apăsați introduce. Apoi, acceptă mesajul de avertizare și faceți clic pe „Accept riscul!

firefox webrtc dezactivare

Apoi, în caseta de căutare tip „media.peerconnection.enabled„. Faceți dublu clic pe numele preferinței pentru a schimba valoarea în „fals„.

browser web Firefox Firefox

Asta e.

WebRTC este complet dezactivat în Firefox și nu va trebui să vă faceți griji pentru scurgeri de WebRTC.

Chrome WebRTC (desktop)

Deoarece WebRTC nu poate fi dezactivat în Chrome (desktop), suplimentele sunt singura opțiune (pentru cei care nu doresc doar să renunțe la utilizarea Chrome).

Așa cum am arătat mai sus, este important să ne amintim că sunt complementele browserului este posibil să nu fie 100% eficient. Cu alte cuvinte, este posibil să fiți încă vulnerabil la scurgeri de adresă IP WebRTC în anumite circumstanțe. Cu toate acestea, iată câteva suplimente care ar putea fi demne de luat în considerare:

  • Prevenirea scurgerilor WebRTC
  • uBlock Origin

Notă: Spre deosebire de Firefox, aceste extensii modifică doar setările de securitate și confidențialitate ale WebRTC.

O altă soluție evidentă este să nu mai folosiți Chrome.

Chrome WebRTC (mobil)

Pe dispozitivul Android, deschideți adresa URL crom: // flags / # disable-WebRTC în Chrome.

Derulați în jos și găsiți „antetul originii WebRTC STUN” - apoi dezactivați-l. Pentru o măsură sigură, puteți, de asemenea, dezactiva opțiunile de codare / decodare a hardware-ului WebRTC, deși este posibil să nu fie necesar.

webrtc android

Notă: Utilizatorii Android pot instala, de asemenea, Firefox și dezactiva WebRTC prin etapele de mai sus.

Opera WebRTC

La fel ca în cazul Chrome, singura cale (de acum) de a aborda vulnerabilitatea WebRTC în Opera este să folosești o extensie.

Mai întâi, descărcați extensia „WebRTC Leak Prevent” în browserul dvs. Opera.

Apoi în Opțiuni avansate pentru extensia WebRTC Leven Prevent, selectați „Dezactivați UDP neproxat (proxy force)”Apoi faceți clic pe Aplicați setările.

dezactivează opera webrtc

Din nou, deoarece aceasta este o soluție de extensie, este posibil să nu fie 100% eficientă.

Brav WebRTC

Deoarece browserul Brave se bazează pe Chromium, acesta este, de asemenea, vulnerabil la scurgerile de adresă IP WebRTC, chiar și atunci când utilizați un VPN.

Există două moduri de a bloca WebRTC în browser-ul Brave:

Metoda 1) Prin protecție de amprentare digitală - Accesați Preferințe > Shields > Protecția cu amprentele digitale > apoi selectați Blocați toate amprentele. Acest lucru ar trebui să aibă grijă de toate problemele WebRTC - cel puțin pentru versiunile desktop ale Brave (Windows, Mac OS și Linux).

curajos bloc de webrtc

Metoda 2) Mergi la Preferințe > Securitate > Politica de gestionare a IP-ului WebRTC > apoi selectați Dezactivați UDP neproxat. Acest lucru ar trebui să blocheze și scurgerile IP WebRTC în browser-ul Brave.

Notă: Am văzut câteva reclamații ale utilizatorilor care susțin că WebRTC nu este blocat pe iOS, în ciuda modificărilor de mai sus. Dezvoltatorii viteji se pare că au confirmat această problemă și lucrează la o soluție.

Safari WebRTC

În mod tradițional, scurgerile WebRTC nu au fost o problemă cu browserele Safari (pe dispozitivele Mac OS și iOS). Cu toate acestea, Apple încorporează acum WebRTC în Safari, deși tehnic este încă un „experimental" caracteristică. Cu toate acestea, ar fi înțelept să dezactivați WebRTC în Safari din motive de confidențialitate. Iată cum:

  1. Faceți clic pe „Safari” în bara de meniuri
  2. Apoi faceți clic pe Preferințe
  3. Faceți clic pe fila „Advanced”, apoi în partea de jos bifați caseta „Afișați meniul Dezvoltați în bara de meniu”
  4. Acum, faceți clic pe „Dezvoltați” în bara de meniuri. Sub opțiunea „WebRTC”, dacă este activată „Activați Legacy WebRTC API”, faceți clic pe aceasta pentru Dezactivați această opțiune (fără marcaj).

webrtc safari de scurgeri

Aceasta va dezactiva eficient WebRTC în Safari.

Testare pentru scurgeri de WebRTC

Ok, acum când ați dezactivat sau blocat WebRTC în browserul dvs., puteți rula unele teste.

După cum sa menționat în ghidul meu privind testarea VPN-ului dvs., există trei site-uri web de testare diferite pentru WebRTC:

  • Perfect Privacy WebRTC Test (Acest instrument va testa pentru a vedea dacă aveți o scurgere WebRTC, oferind în același timp o explicație detaliată a scurgerilor WebRTC din partea de jos a paginii.)
  • BrowserLeaks WebRTC Test (Un alt test WebRTC care funcționează bine, include, de asemenea, informații utile WebRTC.)
  • ipleak.net (Acesta este un instrument de testare integrală, care include scurgeri de WebRTC)

Notă: Dacă vedeți o adresă IP locală, aceasta nu este o scurgere. O scurgere WebRTC va fi doar cu o adresă IP publică.

Aici rulez un test în browserul Firefox cu:

expresvpn webrtc scurgere

Puteți vedea clientul ExpressVPN în dreapta, cu rezultatele testelor din stânga. Fără scurgeri!

Concluzie privind scurgerile WebRTC și vulnerabilitățile browserului

Vulnerabilitatea la scurgerea WebRTC evidențiază un concept foarte important pentru cei care doresc un nivel mai mare de anonimat și securitate online prin diferite instrumente de confidențialitate.

Browserul este de obicei legătura slabă din lanț.

Problema WebRTC ne arată, de asemenea, că pot exista și alte vulnerabilități cu configurarea noastră de confidențialitate, de care nici măcar nu suntem conștienți. (Problema WebRTC nu a fost cunoscută public decât în ​​2015).

O altă problemă de care este conștient este amprentarea browserului. Acest lucru se întâmplă atunci când setările și valorile adevărate din browserul și sistemul dvs. de operare pot fi utilizate pentru a crea o amprentă unică și, astfel, urmărirea și identificarea utilizatorilor. Din fericire, există și soluții eficiente pentru acest lucru.

Și în sfârșit, există multe browsere sigure și private diferite de luat în considerare, multe dintre ele putând fi personalizate pentru nevoile tale unice.

Stai in siguranta!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me