webrtc läcker


När man diskuterar integritetsskydd och VPN kommer ämnet WebRTC-läckor och sårbarheter ofta upp.

Medan WebRTC-frågan ofta diskuteras med VPN-tjänster är detta faktiskt a sårbarhet med webbläsare - Firefox, Opera, Chrome, Brave, Safari och Chromium-baserade webbläsare.

Så vad är WebRTC?

WebRTC står för "Web Real-Time Communication". Detta möjliggör i grunden röst-, videochatt- och P2P-delning i webbläsaren (realtidskommunikation) utan att lägga till extra webbläsarförlängningar - beskrivs ytterligare på Wikipedia här.

Vad är en WebRTC-läcka?

En WebRTC-läcka är när din riktiga IP-adress exponeras via webbläsarens WebRTC-funktionalitet. Denna läcka kan av anonymisera dig via WebRTC API: er, även om din VPN fungerar korrekt.

Om du inte har skyddat dig mot läckor från WebRTC i din webbläsare kan varje webbplats du besöker få din riktiga IP-adress genom WebRTC STUN-förfrågningar. Detta är ett allvarligt problem.

Medan WebRTC-funktionen kan vara användbar för vissa användare, utgör den ett hot för dem som använder ett VPN och försöker behålla anonymitet online utan att deras verkliga IP-adress avslöjas.

WebRTC-sårbarheten

Den grundläggande sårbarheten med WebRTC är att din verkliga IP-adress kan exponeras via STUN-förfrågningar med Firefox, Chrome, Opera och Brave, Safari och Chromium-baserade webbläsare, även när du använder en bra VPN.

Daniel Roesler utsatte denna sårbarhet 2015 på sin GitHub-sida, där han uttalade:

Firefox och Chrome har implementerat WebRTC som tillåter förfrågningar till STUN-servrar som kommer att returnera de lokala och offentliga IP-adresserna för användaren. Dessa förfrågningsresultat är tillgängliga för javascript, så du kan nu få en användares lokala och offentliga IP-adresser i javascript.

Dessutom görs dessa STUN-förfrågningar utanför den normala XMLHttpRequest-proceduren, så de är inte synliga i utvecklarkonsolen eller kan blockeras av plugins som AdBlockPlus eller Ghostery. Detta gör dessa typer av förfrågningar tillgängliga för online-spårning om en annonsör ställer in en STUN-server med en jokerteckendomän.

I huvudsak betyder det att varje webbplats helt enkelt kan köra några Javascript-kommandon för att få din riktiga IP-adress genom din webbläsare.

Kommer en VPN att skydda mig mot läckor från WebRTC?

Svar: kanske.

Precis som med webbläsarfingeravtryck är WebRTC-problemet en sårbarhet för webbläsare. Som sådan är det bäst att adressera orsaken av problemet genom att åtgärda sårbarheten med din webbläsare, som vi kommer att täcka nedan.

Men det finns det vissa VPN som skyddar mot WebRTC sårbarheter. Jag har testat två VPN som skyddar användare mot WebRTC-läckor via brandväggsregler:

  • - VPN-klienterna för perfekt sekretess är konfigurerade för att skydda mot WebRTC-sårbarheter. Jag testade detta med Windows och Mac OS.
  • - ExpressVPN har nyligen uppdaterat sin programvara för att ytterligare skydda användare mot läckor av WebRTC. Jag testade den uppdaterade programvaran på Windows och Mac OS och kontrollerade att den skyddar mot läckor från WebRTC.

Notera - Med tanke på att WebRTC-sårbarheten är en knepig fråga är det fortfarande bäst att lösa problemet i din webbläsare, snarare än att bara lita på en VPN för skydd.

WebRTC-läckalösningar

Här är tre olika alternativ för att hantera WebRTC-frågan:

1. Inaktivera WebRTC i webbläsaren (Firefox) och använder bara webbläsare med funktionshindrade WebRTC-kapacitet. (Instruktionerna är nedan.)

2. Använd webbläsaren tillägg eller förlängningar om det inte är möjligt att inaktivera WebRTC. (Att inaktivera WebRTC är inte möjligt med Chrome- och Chromium-baserade webbläsare, till exempel den modiga webbläsaren.)

Notera: tillägg och tillägg av webbläsare kanske inte är 100% effektiv. Även med tillägg finns sårbarheten fortfarande i webbläsaren för att avslöja din riktiga IP-adress med rätt STUN-kod.

3. Använd en VPN som skyddar mot WebRTC-läckor, till exempel eller .

WebRTC fixar och tillägg

Nedan finns olika korrigeringar för olika webbläsare.

Firefox WebRTC

Att inaktivera WebRTC är mycket enkelt i Firefox. Skriv först about: config i URL-fältet och slå stiga på. Gå sedan med på varningsmeddelandet och klicka på "Jag accepterar risken!

firefox webrtc inaktivera

Skriv sedan i sökrutan "media.peerconnection.enabled”. Dubbelklicka på preferensnamnet för att ändra värdet till "falsk”.

webrtc firefox webbläsare

Det är allt.

WebRTC är helt inaktiverat i Firefox och du behöver inte oroa dig för läckor av WebRTC.

Chrome WebRTC (skrivbord)

Eftersom WebRTC inte kan inaktiveras i Chrome (desktop) är tillägg det enda alternativet (för de som inte bara vill ge upp med att använda Chrome).

Som påpekats ovan är det viktigt att komma ihåg att webbläsartillägg är det kanske inte är 100% effektiv. Med andra ord kan du fortfarande vara sårbar för läckage av IPR-adresser under vissa omständigheter. Men här är några tillägg som kan vara värda att överväga:

  • WebRTC-läckage förebygga
  • uBlock Ursprung

Obs! Till skillnad från Firefox ändrar dessa tillägg bara WebRTCs säkerhets- och sekretessinställningar.

En annan uppenbar lösning är att sluta använda Chrome.

Chrome WebRTC (mobil)

Öppna URL: n på din Android-enhet chrome: // flags / # disable-WebRTC i Chrome.

Rulla nedåt och hitta “WebRTC STUN originhuvud” - inaktivera sedan det. För säker åtgärd kan du också inaktivera WebRTC-hårdvara för video-kodning / avkodning, även om det kanske inte är nödvändigt.

webrtc android

Notera: Android-användare kan också installera Firefox och inaktivera WebRTC via stegen ovan.

Opera WebRTC

Precis som med Chrome är det enda sättet (som nu) att hantera WebRTC-sårbarheten i Opera att använda ett tillägg.

Ladda först ut tillägget "WebRTC Leak Prevent" till din Opera-webbläsare.

Sedan i Avancerade alternativ för tillägget WebRTC Leak Prevent, välj "Inaktivera icke-proxyerad UDP (tvinga proxy)”Och klicka sedan på Använd inställningar.

inaktivera webrtc-opera

Återigen, eftersom det här är en förlängningslösning, kanske den inte är 100% effektiv.

Modiga WebRTC

Eftersom den modiga webbläsaren är baserad på Chromium är den också sårbar för läckor av IPR-adresser, även när du använder ett VPN.

Det finns två sätt att blockera WebRTC i den modiga webbläsaren:

Metod 1) Via fingeravtrycksskydd - Gå till Inställningar > Shields > Fingeravtrycksskydd > och välj sedan Blockera alla fingeravtryck. Detta bör ta hand om alla WebRTC-problem - åtminstone på stationära versioner av Brave (Windows, Mac OS och Linux).

modigt webrtc-block

Metod 2) Gå till Inställningar > säkerhet > WebRTC IP-hanteringspolicy > och välj sedan Inaktivera UDP som inte är tillåtet. Detta bör också blockera WebRTC IP-läckor i den modiga webbläsaren.

Notera: Jag har sett några klagomål från användare som hävdar att WebRTC inte blockeras på iOS, trots att ändringarna ovan har gjorts. Modiga utvecklare verkar ha bekräftat det här problemet och arbetar med en fix.

Safari WebRTC

WebRTC-läckor har traditionellt inte varit ett problem med Safari-webbläsare (på Mac OS och iOS-enheter). Emellertid integrerar Apple nu WebRTC i Safari, även om det fortfarande är tekniskt en "experimentell" funktion. Men det vore klokt att inaktivera WebRTC i Safari av sekretessskäl. Här är hur:

  1. Klicka på “Safari” i menyraden
  2. Klicka sedan på Inställningar
  3. Klicka på fliken "Avancerat" och kryssa i rutan för "Visa utvecklingsmeny i menyraden" längst ner.
  4. Klicka nu på "Utveckla" i menyraden. Under "WebRTC" -alternativet, om "Enable Legacy WebRTC API" är markerat, klicka på det för att disable det här alternativet (ingen markering).

webrtc läcker safari

Det kommer effektivt att inaktivera WebRTC i Safari.

Test för WebRTC-läckor

Ok, nu när du har inaktiverat eller blockerat WebRTC i din webbläsare kan du köra några tester.

Som nämnts i min guide för att testa ditt VPN finns det tre olika testwebbplatser för WebRTC:

  • Perfekt sekretess WebRTC-test (detta verktyg testar för att se om du har en WebRTC-läcka, samtidigt som den ger en detaljerad förklaring av WebRTC-läckor längst ner på sidan.)
  • BrowserLeaks WebRTC-test (Ett annat WebRTC-test som fungerar bra, innehåller också användbar WebRTC-information.)
  • ipleak.net (Detta är ett allt-i-ett testverktyg för att inkludera WebRTC-läckor)

Notera: Om du ser en lokal IP-adress är detta inte en läcka. En WebRTC-läcka kommer endast att finnas med en offentlig IP-adress.

Här kör jag ett test i Firefox-webbläsaren med:

expressvpn webrtc läcka

Du kan se ExpressVPN-klienten till höger med testresultaten till vänster. Inga läckor!

Slutsats om WebRTC-läckor och webbläsares sårbarheter

WebRTC-sårbarheten belyser ett mycket viktigt koncept för dem som söker en högre nivå av anonymitet och säkerhet online genom olika sekretessverktyg.

Webbläsaren är vanligtvis den svaga länken i kedjan.

WebRTC-problemet visar också att det kan finnas andra sårbarheter som finns med vår sekretessinställning, som vi inte ens är medvetna om. (WebRTC-frågan var inte allmänt känd förrän 2015.)

Ett annat problem att vara medveten om är webbläsarens fingeravtryck. Detta är när veracious inställningar och värden i din webbläsare och operativsystem kan användas för att skapa ett unikt fingeravtryck, och därigenom spåra och identifiera användare. Lyckligtvis finns det effektiva lösningar för detta också.

Och slutligen finns det många olika säkra och privata webbläsare att tänka på, av vilka många kan anpassas efter dina egna unika behov.

Var försiktig!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me