fugas de webrtc


Al hablar sobre la privacidad en línea y las VPN, a menudo surge el tema de las fugas y vulnerabilidades de WebRTC.

Si bien el problema de WebRTC a menudo se discute con los servicios de VPN, este es, de hecho, un vulnerabilidad con navegadores web - Navegadores basados ​​en Firefox, Opera, Chrome, Brave, Safari y Chromium.

Entonces, ¿qué es WebRTC??

WebRTC significa "comunicación web en tiempo real". Básicamente, esto permite el intercambio de voz, video chat y P2P dentro del navegador (comunicación en tiempo real) sin agregar extensiones adicionales del navegador, que se describe en Wikipedia aquí..

¿Qué es una fuga WebRTC??

Una fuga de WebRTC es cuando su dirección IP real se expone a través de la funcionalidad WebRTC de su navegador. Esta fuga puede anonimizarlo a través de las API de WebRTC, incluso si su VPN funciona correctamente.

Si no se ha protegido contra las filtraciones de WebRTC en su navegador, cualquier sitio web que visite podría obtener su dirección IP real a través de solicitudes de WebRTC STUN. Este es un problema grave.

Si bien la función WebRTC puede ser útil para algunos usuarios, representa una amenaza para quienes usan una VPN y buscan mantener el anonimato en línea sin que se revele su dirección IP real.

La vulnerabilidad de WebRTC

La vulnerabilidad fundamental con WebRTC es que su verdadera dirección IP puede quedar expuesta a través de solicitudes STUN con navegadores basados ​​en Firefox, Chrome, Opera y Brave, Safari y Chromium, incluso cuando está utilizando una buena VPN.

Daniel Roesler expuso esta vulnerabilidad en 2015 en su página de GitHub, donde declaró:

Firefox y Chrome han implementado WebRTC que permite realizar solicitudes a los servidores STUN que devolverán las direcciones IP locales y públicas para el usuario. Estos resultados de solicitud están disponibles para javascript, por lo que ahora puede obtener las direcciones IP públicas y locales de los usuarios en javascript.

Además, estas solicitudes STUN se realizan fuera del procedimiento XMLHttpRequest normal, por lo que no son visibles en la consola del desarrollador ni pueden ser bloqueadas por complementos como AdBlockPlus o Ghostery. Esto hace que este tipo de solicitudes estén disponibles para el seguimiento en línea si un anunciante configura un servidor STUN con un dominio comodín.

Esencialmente, esto significa que cualquier sitio podría simplemente ejecutar algunos comandos Javascript para obtener su dirección IP real a través de su navegador web.

¿Una VPN me protegerá contra las fugas de WebRTC??

Respuesta: tal vez.

Al igual que con las huellas digitales del navegador, el problema de WebRTC es una vulnerabilidad con los navegadores web. Como tal, es mejor abordar la causa raíz del problema arreglando la vulnerabilidad con tu navegador, que cubriremos a continuación.

No obstante, hay Algunas VPN que protegen contra las vulnerabilidades de WebRTC. He probado dos VPN que protegen a los usuarios contra fugas de WebRTC mediante reglas de firewall:

  • - Los clientes de Perfect Privacy VPN están configurados para proteger contra las vulnerabilidades de WebRTC. Probé esto con Windows y Mac OS.
  • - ExpressVPN ha actualizado recientemente su software para proteger aún más a los usuarios contra fugas WebRTC. Probé el software actualizado en Windows y Mac OS y verifiqué que protege contra fugas WebRTC.

Nota - Dado que la vulnerabilidad de WebRTC es un problema complicado, es mejor solucionar el problema en su navegador, en lugar de depender únicamente de una VPN para protección.

Soluciones de fugas WebRTC

Aquí hay tres opciones diferentes para tratar el problema de WebRTC:

1. Inhabilitar WebRTC en el navegador (Firefox) y solo use navegadores con la capacidad WebRTC deshabilitada. (Las instrucciones están abajo).

2. Use el navegador complementos o extensiones si no es posible deshabilitar WebRTC. (Deshabilitar WebRTC no es posible con los navegadores Chrome y Chromium, como el navegador Brave).

Nota: complementos y extensiones del navegador puede no ser 100% efectivo. Incluso con complementos, la vulnerabilidad aún existe en el navegador para revelar su verdadera dirección IP con el código STUN correcto.

3. Use una VPN que proteja contra fugas WebRTC, como o .

Correcciones y complementos de WebRTC

A continuación hay diferentes soluciones para varios navegadores..

Firefox WebRTC

Deshabilitar WebRTC es muy simple en Firefox. Primero, escriba acerca de: config en la barra de URL y presiona entrar. Luego, acepte el mensaje de advertencia y haga clic en "Acepto el riesgo!"

firefox webrtc deshabilitar

Luego, en el cuadro de búsqueda, escriba "media.peerconnection.enabled". Haga doble clic en el nombre de la preferencia para cambiar el valor a "falso".

navegador webrtc firefox

Eso es.

WebRTC está completamente deshabilitado en Firefox y no tendrá que preocuparse por las filtraciones de WebRTC.

Chrome WebRTC (escritorio)

Dado que WebRTC no se puede deshabilitar en Chrome (escritorio), los complementos son la única opción (para aquellos que no quieren dejar de usar Chrome).

Como se señaló anteriormente, es importante recordar que los complementos del navegador son puede no ser 100% efectivo. En otras palabras, aún puede ser vulnerable a las filtraciones de direcciones IP de WebRTC en determinadas circunstancias. Sin embargo, aquí hay algunos complementos que vale la pena considerar:

  • WebRTC evitar fugas
  • Origen de uBlock

Nota: a diferencia de Firefox, estas extensiones solo cambian la configuración de seguridad y privacidad de WebRTC.

Otra solución obvia es dejar de usar Chrome.

Chrome WebRTC (móvil)

En su dispositivo Android, abra la URL chrome: // flags / # disable-webrtc en cromo.

Desplácese hacia abajo y busque "Encabezado de origen WebRTC STUN", luego desactívelo. Para una medida segura, también puede deshabilitar las opciones de codificación / decodificación de video de hardware WebRTC, aunque puede no ser necesario.

webrtc android

Nota: Los usuarios de Android también pueden instalar Firefox y deshabilitar WebRTC a través de los pasos anteriores.

Opera WebRTC

Al igual que con Chrome, la única forma (a partir de ahora) de abordar la vulnerabilidad WebRTC en Opera es usar una extensión.

Primero, descargue la extensión "WebRTC Leak Prevent" en su navegador Opera.

Luego en el Opciones avanzadas para la extensión WebRTC Leak Prevent, seleccione "Deshabilitar UDP no proxy (proxy forzado)"Y luego haga clic en Aplicar configuraciones.

desactivar webrtc opera

Nuevamente, debido a que esta es una solución de extensión, puede no ser 100% efectiva.

Valiente WebRTC

Debido a que el navegador Brave está basado en Chromium, también es vulnerable a las fugas de direcciones IP de WebRTC, incluso cuando está utilizando una VPN.

Hay dos formas de bloquear WebRTC en el navegador Brave:

Método 1) a través de la protección de huellas dactilares: vaya a Preferencias > Escudos > Protección de huellas digitales > y luego seleccione Bloquear todas las huellas digitales. Esto debería solucionar todos los problemas de WebRTC, al menos en las versiones de escritorio de Brave (Windows, Mac OS y Linux).

valiente bloque webrtc

Método 2) Ir a Preferencias > Seguridad > Política de manejo de IP de WebRTC > y luego seleccione Deshabilitar UDP no proxy. Esto también debería bloquear las filtraciones de IP de WebRTC en el navegador Brave.

Nota: He visto algunas quejas de usuarios que afirman que WebRTC no se bloquea en iOS, a pesar de realizar los cambios anteriores. Los desarrolladores valientes parecen haber confirmado este problema y están trabajando en una solución.

Safari WebRTC

Las filtraciones de WebRTC tradicionalmente no han sido un problema con los navegadores Safari (en dispositivos Mac OS e iOS). Sin embargo, Apple ahora está incorporando WebRTC en Safari, aunque técnicamente sigue siendo un "experimental" característica. Sin embargo, sería aconsejable deshabilitar WebRTC en Safari por razones de privacidad. Así es cómo:

  1. Haga clic en "Safari" en la barra de menú
  2. Luego haga clic en Preferencias
  3. Haga clic en la pestaña "Avanzado", luego en la parte inferior marque la casilla "Mostrar menú de desarrollo en la barra de menú"
  4. Ahora, haga clic en "Desarrollar" en la barra de menú. En la opción "WebRTC", si la opción "Habilitar API WebRTC heredada" está marcada, haga clic en ella para inhabilitar esta opción (sin marca de verificación).

safari de fugas de webrtc

Eso deshabilitará efectivamente WebRTC en Safari.

Prueba de fugas de WebRTC

Ok, ahora que ha deshabilitado o bloqueado WebRTC en su navegador, puede ejecutar algunas pruebas.

Como se señaló en mi guía para probar su VPN, hay tres sitios web de prueba diferentes para WebRTC:

  • Prueba de privacidad perfecta de WebRTC (Esta herramienta probará para ver si tiene una fuga de WebRTC, al tiempo que proporciona una explicación detallada de las fugas de WebRTC en la parte inferior de la página).
  • Prueba de WebRTC de BrowserLeaks (Otra prueba de WebRTC que funciona bien, también incluye información útil de WebRTC).
  • ipleak.net (Esta es una herramienta de prueba todo en uno, para incluir fugas WebRTC)

Nota: Si está viendo una dirección IP local, esto no es una fuga. Una fuga de WebRTC solo será con una dirección IP pública.

Aquí estoy ejecutando una prueba en el navegador Firefox con:

fuga webrtc expressvpn

Puede ver el cliente ExpressVPN a la derecha, con los resultados de la prueba a la izquierda. Sin fugas!

Conclusión sobre fugas de WebRTC y vulnerabilidades del navegador

La vulnerabilidad de fuga de WebRTC destaca un concepto muy importante para aquellos que buscan un mayor nivel de anonimato y seguridad en línea a través de varias herramientas de privacidad.

El navegador suele ser el eslabón débil de la cadena..

El problema de WebRTC también nos muestra que puede haber otras vulnerabilidades que existen con nuestra configuración de privacidad, de las cuales ni siquiera somos conscientes. (El problema de WebRTC no se conoció públicamente hasta 2015).

Otro problema a tener en cuenta es huella digital del navegador. Esto es cuando se pueden usar configuraciones y valores veraces dentro de su navegador y sistema operativo para crear una huella digital única, y así rastrear e identificar a los usuarios. Afortunadamente, existen soluciones efectivas para esto también.

Y, por último, hay muchos navegadores seguros y privados diferentes a considerar, muchos de los cuales se pueden personalizar para sus propias necesidades únicas.

Mantenerse a salvo!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me