vazamentos na webrtc


Ao discutir a privacidade online e as VPNs, o tópico WebRTC vaza e vulnerabilidades geralmente aparece.

Embora o problema do WebRTC seja frequentemente discutido com serviços VPN, esse é, de fato, um vulnerabilidade com navegadores da web - Navegadores baseados em Firefox, Opera, Chrome, Brave, Safari e Chromium.

Então, o que é WebRTC?

WebRTC significa "Comunicação em tempo real na Web". Isso basicamente permite o compartilhamento de voz, bate-papo por vídeo e P2P no navegador (comunicação em tempo real) sem adicionar extensões extras ao navegador - mais detalhadamente descrito na Wikipedia aqui.

O que é um vazamento do WebRTC?

Um vazamento no WebRTC ocorre quando o seu endereço IP real é exposto através da funcionalidade WebRTC do seu navegador. Esse vazamento pode anonimá-lo por meio de APIs WebRTC, mesmo se sua VPN estiver funcionando corretamente.

Se você não se protegeu contra vazamentos do WebRTC em seu navegador, qualquer site que você visitar poderia obter seu endereço IP real por meio de solicitações de WebRTC STUN. esse é um problema sério.

Embora o recurso WebRTC possa ser útil para alguns usuários, ele representa uma ameaça para aqueles que usam uma VPN e procuram manter o anonimato on-line sem que seu endereço IP real seja revelado..

A vulnerabilidade do WebRTC

A vulnerabilidade fundamental do WebRTC é que seu verdadeiro endereço IP pode ser exposto através de solicitações STUN nos navegadores Firefox, Chrome, Opera e Brave, Safari e Chromium, mesmo quando você está usando uma boa VPN.

Daniel Roesler expôs essa vulnerabilidade em 2015 em sua página do GitHub, onde afirmou:

O Firefox e o Chrome implementaram o WebRTC que permite fazer solicitações aos servidores STUN que retornarão os endereços IP locais e públicos para o usuário. Esses resultados da solicitação estão disponíveis para javascript, agora você pode obter os endereços IP locais e públicos dos usuários em javascript.

Além disso, essas solicitações STUN são feitas fora do procedimento XMLHttpRequest normal, portanto, não são visíveis no console do desenvolvedor ou podem ser bloqueadas por plug-ins como AdBlockPlus ou Ghostery. Isso disponibiliza esses tipos de solicitações para rastreamento on-line se um anunciante configurar um servidor STUN com um domínio curinga.

Essencialmente, isso significa que qualquer site pode simplesmente executar alguns comandos Javascript para obter seu endereço IP real através do navegador.

Uma VPN me protegerá contra vazamentos do WebRTC?

Resposta: talvez.

Assim como na impressão digital do navegador, o problema do WebRTC é uma vulnerabilidade nos navegadores da web. Como tal, é melhor abordar a causa raiz do problema corrigindo a vulnerabilidade com o seu navegador, que abordaremos abaixo.

No entanto, existem algumas VPNs que protegem contra vulnerabilidades do WebRTC. Testei duas VPNs que protegem os usuários contra vazamentos do WebRTC por meio de regras de firewall:

  • - Os clientes VPN Perfect Privacy estão configurados para proteger contra vulnerabilidades do WebRTC. Eu testei isso com Windows e Mac OS.
  • - O ExpressVPN atualizou recentemente seu software para proteger ainda mais os usuários contra vazamentos do WebRTC. Testei o software atualizado no Windows e Mac OS e verifiquei que ele protege contra vazamentos do WebRTC.

Nota - Como a vulnerabilidade do WebRTC é um problema complicado, ainda é melhor corrigir o problema no seu navegador, em vez de depender apenas de uma VPN para proteção.

Soluções de vazamento WebRTC

Aqui estão três opções diferentes para lidar com o problema do WebRTC:

1. Desativar WebRTC no navegador (Raposa de fogo) e use apenas navegadores com o recurso WebRTC desativado. (As instruções estão abaixo.)

2. Use o navegador complementos ou extensões se a desativação do WebRTC não for possível. (Não é possível desativar o WebRTC nos navegadores baseados em Chrome e Chromium, como o navegador Brave.)

Nota: extensões e complementos do navegador pode não ser 100% eficaz. Mesmo com complementos, a vulnerabilidade ainda existe no navegador para revelar seu verdadeiro endereço IP com o código STUN correto.

3. Use uma VPN que proteja contra vazamentos do WebRTC, como ou .

Correções e complementos do WebRTC

Abaixo estão as correções diferentes para vários navegadores.

Firefox WebRTC

Desabilitar o WebRTC é muito simples no Firefox. Primeiro, digite about: config na barra de URL e pressione entrar. Em seguida, aceite a mensagem de aviso e clique em "Eu aceito o risco!"

desativar o firefox webrtc

Em seguida, na caixa de pesquisa, digite "media.peerconnection.enabled". Clique duas vezes no nome da preferência para alterar o valor para "falso".

navegador webrtc do firefox

É isso aí.

O WebRTC está completamente desativado no Firefox e você não precisa se preocupar com vazamentos de WebRTC.

Chrome WebRTC (computador)

Como o WebRTC não pode ser desativado no Chrome (área de trabalho), os complementos são a única opção (para aqueles que não querem simplesmente desistir de usar o Chrome).

Como mencionado acima, é importante lembrar que os complementos do navegador são pode não ser 100% eficaz. Em outras palavras, você ainda pode estar vulnerável a vazamentos de endereços IP do WebRTC em determinadas circunstâncias. No entanto, aqui estão alguns complementos que podem ser considerados:

  • Prevenção contra vazamento do WebRTC
  • Origem do uBlock

Nota: Diferentemente do Firefox, essas extensões alteram apenas as configurações de segurança e privacidade do WebRTC.

Outra solução óbvia é parar de usar o Chrome.

Chrome WebRTC (celular)

No seu dispositivo Android, abra o URL chrome: // flags / # disable-webrtc no Chrome.

Role para baixo e encontre “Cabeçalho de origem do WebRTC STUN” - depois desative-o. Para uma medida segura, você também pode desativar as opções de Codificação / Decodificação de Vídeo do Hardware WebRTC, embora isso possa não ser necessário..

webrtc android

Nota: Usuários do Android também podem instalar o Firefox e desativar o WebRTC através das etapas acima.

Opera WebRTC

Assim como no Chrome, a única maneira (a partir de agora) de abordar a vulnerabilidade do WebRTC no Opera é usar uma extensão.

Primeiro, baixe a extensão “WebRTC Leak Prevent” para o seu navegador Opera.

Então no Opções avançadas para a extensão WebRTC Leak Prevent, selecione "Desabilitar UDP sem proxy (forçar proxy)"E depois clique Aplicar configurações.

desativar webrtc opera

Novamente, por se tratar de uma solução de extensão, pode não ser 100% eficaz.

Brave WebRTC

Como o navegador Brave é baseado no Chromium, ele também é vulnerável a vazamentos de endereços IP do WebRTC, mesmo quando você está usando uma VPN.

Há duas maneiras de bloquear o WebRTC no navegador Brave:

Método 1) Através da proteção de impressão digital - Vá para Preferências > Shields > Proteção de impressão digital > e depois selecione Bloquear todas as impressões digitais. Isso deve resolver todos os problemas do WebRTC - pelo menos nas versões para desktop do Brave (Windows, Mac OS e Linux).

bloco webrtc corajoso

Método 2) Vá para Preferências > Segurança > Política de manipulação de IP WebRTC > e depois selecione Desativar UDP não proxy. Isso também deve bloquear vazamentos de IP do WebRTC no navegador Brave.

Nota: Vi algumas reclamações de usuários que afirmam que o WebRTC não está sendo bloqueado no iOS, apesar de fazer as alterações acima. Bravos desenvolvedores parecem ter confirmado esse problema e estão trabalhando em uma correção.

Safari WebRTC

Os vazamentos do WebRTC tradicionalmente não são um problema nos navegadores Safari (em dispositivos Mac OS e iOS). No entanto, a Apple agora está incorporando o WebRTC ao Safari, embora ainda seja tecnicamente um "experimental" característica. No entanto, é aconselhável desativar o WebRTC no Safari por motivos de privacidade. Veja como:

  1. Clique em "Safari" na barra de menus
  2. Em seguida, clique em Preferências
  3. Clique na guia "Avançado" e, na parte inferior, marque a caixa "Mostrar menu Desenvolver na barra de menus"
  4. Agora, clique em "Desenvolver" na barra de menus. Na opção "WebRTC", se a opção "Ativar API WebRTC herdada" estiver marcada, clique nela para desabilitar esta opção (sem marca de seleção).

webrtc vazamentos safari

Isso desativará efetivamente o WebRTC no Safari.

Teste de vazamentos no WebRTC

Ok, agora que você desativou ou bloqueou o WebRTC no seu navegador, você pode executar alguns testes.

Conforme observado no meu guia sobre como testar sua VPN, existem três sites de teste diferentes para o WebRTC:

  • Teste WebRTC de privacidade perfeita (Esta ferramenta testará se você tem um vazamento no WebRTC, além de fornecer uma explicação detalhada dos vazamentos do WebRTC na parte inferior da página.)
  • Teste WebRTC do BrowserLeaks (Outro teste WebRTC que funciona bem também inclui informações úteis sobre WebRTC.)
  • ipleak.net (Esta é uma ferramenta de teste completa, para incluir vazamentos do WebRTC)

Nota: Se você estiver vendo um endereço IP local, isso não é um vazamento. Um vazamento do WebRTC será apenas com um endereço IP público.

Aqui estou executando um teste no navegador Firefox com:

vazamento expressvpn webrtc

Você pode ver o cliente ExpressVPN à direita, com os resultados do teste à esquerda. Sem vazamentos!

Conclusão sobre vazamentos do WebRTC e vulnerabilidades do navegador

A vulnerabilidade de vazamento do WebRTC destaca um conceito muito importante para aqueles que buscam um nível mais alto de anonimato e segurança on-line por meio de várias ferramentas de privacidade.

O navegador geralmente é o elo mais fraco da cadeia.

O problema do WebRTC também nos mostra que podem existir outras vulnerabilidades em nossa configuração de privacidade, das quais nem temos conhecimento. (O problema do WebRTC não era conhecido publicamente até 2015.)

Outro problema a ter em atenção é impressão digital do navegador. É quando configurações e valores variados no navegador e no sistema operacional podem ser usados ​​para criar uma impressão digital exclusiva e, assim, rastrear e identificar usuários. Felizmente, existem soluções eficazes para isso também.

Por fim, existem muitos navegadores seguros e privados a serem considerados, muitos dos quais podem ser personalizados para suas próprias necessidades.

Fique seguro!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me