webrtc lekt


Bij het bespreken van online privacy en VPN's komt het onderwerp van WebRTC-lekken en kwetsbaarheden vaak aan de orde.

Hoewel het WebRTC-probleem vaak wordt besproken met VPN-services, is dit in feite een kwetsbaarheid met webbrowsers - Firefox, Opera, Chrome, Brave, Safari en Chromium-gebaseerde browsers.

Dus wat is WebRTC?

WebRTC staat voor "Web Real-Time Communication". Dit maakt in principe spraak-, videochat en P2P-uitwisseling binnen de browser mogelijk (realtime communicatie) zonder extra browserextensies toe te voegen - verder beschreven op Wikipedia hier.

Wat is een WebRTC-lek?

Een WebRTC-lek is wanneer uw echte IP-adres wordt blootgesteld via de WebRTC-functionaliteit van uw browser. Dit lek kan u anonimiseren via WebRTC API's, zelfs als uw VPN correct werkt.

Als u zich niet hebt beschermd tegen WebRTC-lekken in uw browser, kan elke website die u bezoekt uw echte IP-adres verkrijgen via WebRTC STUN-aanvragen. Dit is een serieus probleem.

Hoewel de WebRTC-functie voor sommige gebruikers nuttig kan zijn, vormt deze een bedreiging voor degenen die een VPN gebruiken en online anonimiteit willen behouden zonder dat hun echte IP-adres wordt onthuld.

Het WebRTC-beveiligingslek

De fundamentele kwetsbaarheid met WebRTC is dat uw echte IP-adres kan worden blootgesteld via STUN-aanvragen met Firefox, Chrome, Opera en Brave, Safari en Chromium-gebaseerde browsers, zelfs wanneer u een goede VPN gebruikt.

Daniel Roesler heeft dit beveiligingslek in 2015 op zijn GitHub-pagina blootgelegd, waar hij verklaarde:

Firefox en Chrome hebben WebRTC geïmplementeerd waarmee verzoeken aan STUN-servers kunnen worden gedaan die de lokale en openbare IP-adressen voor de gebruiker retourneren. Deze verzoekresultaten zijn beschikbaar voor javascript, dus u kunt nu lokale en openbare IP-adressen van gebruikers verkrijgen in javascript.

Bovendien worden deze STUN-aanvragen gedaan buiten de normale XMLHttpRequest-procedure, zodat ze niet zichtbaar zijn in de ontwikkelaarsconsole of kunnen worden geblokkeerd door plug-ins zoals AdBlockPlus of Ghostery. Dit maakt dit soort aanvragen beschikbaar voor online tracking als een adverteerder een STUN-server met een wildcard-domein instelt.

Dit betekent in wezen dat elke site eenvoudig een paar Javascript-opdrachten kan uitvoeren om uw echte IP-adres via uw webbrowser te verkrijgen.

Zal een VPN me beschermen tegen WebRTC-lekken?

Antwoord: misschien.

Net als bij vingerafdrukken van browsers is het WebRTC-probleem een ​​kwetsbaarheid bij webbrowsers. Als zodanig is het het beste om pak de oorzaak aan van het probleem door het beveiligingslek te verhelpen met uw browser, die we hieronder zullen behandelen.

Toch zijn er sommige VPN's die beschermen tegen WebRTC-kwetsbaarheden. Ik heb twee VPN's getest die gebruikers beschermen tegen WebRTC-lekken via firewallregels:

  • - De Perfect Privacy VPN-clients zijn geconfigureerd om te beschermen tegen WebRTC-kwetsbaarheden. Ik heb dit getest met Windows en Mac OS.
  • - ExpressVPN heeft onlangs hun software bijgewerkt om gebruikers verder te beschermen tegen WebRTC-lekken. Ik testte de bijgewerkte software op Windows en Mac OS en verifieerde dat deze beschermt tegen WebRTC-lekken.

Notitie - Gezien het feit dat de WebRTC-kwetsbaarheid een lastig probleem is, is het nog steeds het beste om het probleem in uw browser op te lossen, in plaats van alleen te vertrouwen op een VPN voor bescherming.

WebRTC-lekoplossingen

Hier zijn drie verschillende opties voor het omgaan met het WebRTC-probleem:

1. uitschakelen WebRTC in de browser (Firefox) en gebruik alleen browsers met uitgeschakelde WebRTC-functionaliteit. (Instructies staan ​​hieronder.)

2. Gebruik browser add-ons of extensies als het uitschakelen van WebRTC niet mogelijk is. (WebRTC uitschakelen is niet mogelijk met op Chrome en Chromium gebaseerde browsers, zoals de Brave-browser.)

Notitie: browser add-ons en extensies is mogelijk niet 100% effectief. Zelfs met add-ons bestaat het beveiligingslek nog steeds in de browser om uw ware IP-adres met de juiste STUN-code te onthullen.

3. Gebruik een VPN die beschermt tegen WebRTC-lekken, zoals of .

WebRTC-fixes en add-ons

Hieronder staan ​​verschillende oplossingen voor verschillende browsers.

Firefox WebRTC

WebRTC uitschakelen is heel eenvoudig in Firefox. Typ eerst about: config in de URL-balk en druk op invoeren. Ga vervolgens akkoord met het waarschuwingsbericht en klik op 'Ik accepteer het risico!

firefox webrtc uitschakelen

Typ vervolgens in het zoekvak 'media.peerconnection.enabled“. Dubbelklik op de naam van de voorkeur om de waarde te wijzigen in 'vals“.

webrtc firefox browser

Dat is het.

WebRTC is volledig uitgeschakeld in Firefox en u hoeft zich geen zorgen te maken over WebRTC-lekken.

Chrome WebRTC (desktop)

Aangezien WebRTC niet kan worden uitgeschakeld in Chrome (desktop), zijn add-ons de enige optie (voor diegenen die het gebruik van Chrome niet gewoon willen opgeven).

Zoals hierboven vermeld, is het belangrijk om te onthouden dat browser-add-ons dat zijn is mogelijk niet 100% effectief. Met andere woorden, u kunt nog steeds kwetsbaar zijn voor WebRTC IP-adreslekken onder bepaalde omstandigheden. Hier zijn echter enkele add-ons die het overwegen waard zijn:

  • WebRTC lek voorkomen
  • uBlock Origin

Opmerking: in tegenstelling tot Firefox wijzigen deze extensies alleen de beveiligings- en privacyinstellingen van WebRTC.

Een andere voor de hand liggende oplossing is om te stoppen met het gebruik van Chrome.

Chrome WebRTC (mobiel)

Open de URL op uw Android-apparaat chrome: // flags / # disable-webrtc in Chrome.

Scroll naar beneden en zoek "WebRTC STUN origin header" - schakel deze vervolgens uit. Voor een veilige maatregel kunt u ook de WebRTC Hardware Video Encoding / Decoding-opties uitschakelen, hoewel dit misschien niet nodig is.

webrtc android

Notitie: Android-gebruikers kunnen Firefox ook installeren en WebRTC uitschakelen via de bovenstaande stappen.

Opera WebRTC

Net als bij Chrome is de enige manier (vanaf nu) om de WebRTC-kwetsbaarheid in Opera aan te pakken, een extensie te gebruiken.

Download eerst de extensie “WebRTC Leak Prevent” naar uw Opera-browser.

Vervolgens in de Geavanceerde mogelijkheden voor de WebRTC Leak Prevent extensie, selecteer "Schakel niet-proxy via UDP uit (force proxy)'En klik vervolgens op Instellingen toepassen.

webrtc opera uitschakelen

Nogmaals, omdat dit een uitbreidingsoplossing is, is het mogelijk niet 100% effectief.

Dappere WebRTC

Omdat de Brave-browser is gebaseerd op Chromium, is deze ook kwetsbaar voor WebRTC IP-adreslekken, zelfs wanneer u een VPN gebruikt.

Er zijn twee manieren om WebRTC in de Brave-browser te blokkeren:

Methode 1) Via vingerafdrukbescherming - Ga naar voorkeuren > Shields > Vingerafdrukbescherming > en selecteer vervolgens Blokkeer alle vingerafdrukken. Dit zou voor alle WebRTC-problemen moeten zorgen - tenminste op desktopversies van Brave (Windows, Mac OS en Linux).

dapper webrtc-blok

Methode 2) Ga naar voorkeuren > Veiligheid > WebRTC IP-beleid > en selecteer vervolgens Schakel niet-geproxyde UDP uit. Dit zou ook WebRTC IP-lekken in de Brave-browser moeten blokkeren.

Notitie: Ik heb enkele klachten gezien van gebruikers die beweren dat WebRTC niet wordt geblokkeerd op iOS, ondanks de bovenstaande wijzigingen. Dappere ontwikkelaars lijken dit probleem te hebben bevestigd en werken aan een oplossing.

Safari WebRTC

WebRTC-lekken zijn van oudsher geen probleem met Safari-browsers (op Mac OS- en iOS-apparaten). Apple neemt WebRTC nu echter op in Safari, hoewel het technisch gezien nog steeds een 'experimenteel" voorzien zijn van. Om privacyredenen is het echter verstandig om WebRTC in Safari uit te schakelen. Hier is hoe:

  1. Klik op "Safari" in de menubalk
  2. Klik vervolgens op Voorkeuren
  3. Klik op het tabblad "Geavanceerd" en vink onderaan het vakje aan voor "Toon ontwikkelmenu in menubalk"
  4. Klik nu op "Ontwikkelen" in de menubalk. Onder de optie "WebRTC", als "Verouderde WebRTC API inschakelen" is aangevinkt, klikt u erop disable deze optie (geen vinkje).

webrtc lekt safari

Dat zal WebRTC in Safari effectief uitschakelen.

Test op WebRTC-lekken

Ok, nu je WebRTC in je browser hebt uitgeschakeld of geblokkeerd, kun je een aantal tests uitvoeren.

Zoals opgemerkt in mijn gids over het testen van uw VPN, zijn er drie verschillende testwebsites voor WebRTC:

  • Perfecte privacy WebRTC-test (deze tool test of er een WebRTC-lek is en biedt ook een gedetailleerde uitleg over WebRTC-lekken onderaan de pagina.)
  • BrowserLeaks WebRTC-test (Nog een WebRTC-test die goed werkt, bevat ook nuttige WebRTC-informatie.)
  • ipleak.net (Dit is een alles-in-één testtool, inclusief WebRTC-lekken)

Notitie: Als u een lokaal IP-adres ziet, is dit geen lek. Een WebRTC-lek is alleen bij een openbaar IP-adres.

Hier voer ik een test in de Firefox-browser uit met:

expressvpn webrtc-lek

U ziet de ExpressVPN-client aan de rechterkant, met de testresultaten aan de linkerkant. Geen lekkages!

Conclusie over WebRTC-lekken en kwetsbaarheden van de browser

De WebRTC-lekkwetsbaarheid benadrukt een zeer belangrijk concept voor diegenen die op zoek zijn naar een hoger niveau van online anonimiteit en beveiliging via verschillende privacytools.

De browser is meestal de zwakke schakel in de keten.

Het WebRTC-probleem laat ons ook zien dat er mogelijk andere kwetsbaarheden bestaan ​​met onze privacy-instellingen, waarvan we ons niet eens bewust zijn. (Het WebRTC-probleem was tot 2015 niet publiek bekend.)

Een ander probleem om op te letten is vingerafdrukken van de browser. Dit is wanneer waarheidsgetrouwe instellingen en waarden in uw browser en besturingssysteem kunnen worden gebruikt om een ​​unieke vingerafdruk te maken en daarmee gebruikers te volgen en te identificeren. Gelukkig zijn hier ook effectieve oplossingen voor.

En ten slotte zijn er veel verschillende veilige en privébrowsers die u kunt overwegen, waarvan er vele kunnen worden aangepast voor uw eigen unieke behoeften.

Blijf Veilig!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me