webrtc lekkasjer


Når du diskuterer online-personvern og VPN-er, kommer ofte emnet for WebRTC-lekkasjer og sårbarheter opp.

Mens WebRTC-problemet ofte diskuteres med VPN-tjenester, er dette faktisk a sårbarhet med nettlesere - Firefox, Opera, Chrome, Modige, Safari og Chromium-baserte nettlesere.

Så hva er WebRTC?

WebRTC står for “Web Real-Time Kommunikasjon”. Dette gjør det i utgangspunktet mulig for deling av tale, videochat og P2P i nettleseren (sanntidskommunikasjon) uten å legge til ekstra nettleserutvidelser - videre beskrevet på Wikipedia her.

Hva er en WebRTC-lekkasje?

En WebRTC-lekkasje er når din virkelige IP-adresse blir eksponert via nettleserens WebRTC-funksjonalitet. Denne lekkasjen kan av anonymisere deg via WebRTC APIer, selv om VPN-en din fungerer som den skal.

Hvis du ikke har beskyttet deg mot lekkasjer i WebRTC i nettleseren din, kan ethvert nettsted du besøker skaffe deg din virkelige IP-adresse gjennom WebRTC STUN-forespørsler. Dette er et alvorlig problem.

Selv om WebRTC-funksjonen kan være nyttig for noen brukere, utgjør den en trussel for dem som bruker en VPN og søker å opprettholde anonymitet på nettet uten at deres virkelige IP-adresse blir avslørt..

Sikkerhetsproblemet i WebRTC

Den grunnleggende sårbarheten med WebRTC er at din sanne IP-adresse kan bli utsatt via STUN-forespørsler med Firefox, Chrome, Opera og Brave, Safari og Chromium-baserte nettlesere, selv når du bruker en god VPN.

Daniel Roesler utsatte denne sårbarheten i 2015 på GitHub-siden hans, der han uttalte:

Firefox og Chrome har implementert WebRTC som tillater forespørsler til STUN-servere som vil returnere de lokale og offentlige IP-adressene for brukeren. Disse forespørselsresultatene er tilgjengelige for javascript, slik at du nå kan skaffe brukere lokale og offentlige IP-adresser i javascript.

I tillegg blir disse STUN-forespørslene laget utenfor den normale XMLHttpRequest-prosedyren, så de er ikke synlige i utviklerkonsollen eller kan blokkeres av plugins som AdBlockPlus eller Ghostery. Dette gjør disse forespørslene tilgjengelige for online sporing hvis en annonsør setter opp en STUN-server med et jokertegn-domene.

I hovedsak betyr dette at ethvert nettsted ganske enkelt kan utføre noen få Javascript-kommandoer for å få din virkelige IP-adresse gjennom nettleseren din.

Vil en VPN beskytte meg mot lekkasjer fra WebRTC?

Svar: kanskje.

Akkurat som med nettleserens fingeravtrykk, er WebRTC-problemet en sårbarhet for nettlesere. Som sådan er det best å adressere årsaken av problemet ved å fikse sårbarheten med nettleseren din, som vi vil dekke nedenfor.

Likevel er det det noen VPN-er som beskytter mot WebRTC-sårbarheter. Jeg har testet to VPN-er som beskytter brukere mot WebRTC-lekkasjer via brannmurregler:

  • - VPN-klientene til Perfect Privacy er konfigurert for å beskytte mot WebRTC-sårbarheter. Jeg testet dette med Windows og Mac OS.
  • - ExpressVPN har nylig oppdatert programvaren sin for ytterligere å beskytte brukere mot lekkasjer fra WebRTC. Jeg testet den oppdaterte programvaren på Windows og Mac OS og bekreftet at den beskytter mot lekkasjer fra WebRTC.

Merk - Med tanke på at WebRTC-sårbarheten er et vanskelig problem, er det fremdeles best å løse problemet i nettleseren din, i stedet for å bare stole på en VPN for beskyttelse..

WebRTC lekkasjeløsninger

Her er tre forskjellige alternativer for å håndtere WebRTC-problemet:

1. Deaktiver WebRTC i nettleseren (Firefox) og bruker bare nettlesere med deaktivert WebRTC-evne. (Instruksjonene er nedenfor.)

2. Bruk nettleser add-ons eller utvidelser hvis deaktivering av WebRTC ikke er mulig. (Deaktivering av WebRTC er ikke mulig med Chrome- og Chromium-baserte nettlesere, for eksempel den modige nettleseren.)

Merk: nettlesertillegg og utvidelser er kanskje ikke 100% effektiv. Selv med tilleggsprogrammer, eksisterer sårbarheten fortsatt i nettleseren for å avsløre din sanne IP-adresse med riktig STUN-kode.

3. Bruk en VPN som beskytter mot WebRTC-lekkasjer, for eksempel eller .

WebRTC-fikser og tilleggsprogrammer

Nedenfor er forskjellige rettelser for forskjellige nettlesere.

Firefox WebRTC

Deaktivering av WebRTC er veldig enkelt i Firefox. Skriv først about: config inn i URL-linjen og trykk Tast inn. Godta deretter advarselen og klikk på “Jeg aksepterer risikoen!

firefox webrtc deaktivere

Deretter skriver du i søkefeltet "media.peerconnection.enabled“. Dobbeltklikk på preferansens navn for å endre verdien til “falsk“.

webrtc firefox nettleser

Det er det.

WebRTC er fullstendig deaktivert i Firefox, og du trenger ikke å bekymre deg for WebRTC-lekkasjer.

Chrome WebRTC (stasjonær)

Siden WebRTC ikke kan deaktiveres i Chrome (desktop), er tilleggsprogrammer det eneste alternativet (for de som ikke bare vil gi opp å bruke Chrome).

Som påpekt over, er det viktig å huske at nettlesertillegg er er kanskje ikke 100% effektiv. Med andre ord, du kan fremdeles være sårbar for lekkasjer av WebRTC IP-adresse under visse omstendigheter. Likevel, her er noen tillegg som det kan være verdt å vurdere:

  • WebRTC lekkasje forhindrer
  • uBlock Origin

Merk: I motsetning til med Firefox, endrer disse utvidelsene bare WebRTCs sikkerhets- og personverninnstillinger.

En annen åpenbar løsning er å slutte å bruke Chrome.

Chrome WebRTC (mobil)

Åpne nettadressen på Android-enheten din chrome: // flags / # disable-WebRTC i Chrome.

Bla nedover og finn “WebRTC STUN origin header” - og deaktiver deretter den. For trygt mål kan du også deaktivere WebRTC-maskinvarevideo-koding / dekodingsalternativer, selv om det kanskje ikke er nødvendig.

webrtc android

Merk: Android-brukere kan også installere Firefox, og deaktivere WebRTC via trinnene ovenfor.

Opera WebRTC

Akkurat som med Chrome er den eneste måten (som nå) å adressere WebRTC-sårbarheten i Opera å bruke en utvidelse.

Last først utvidelsen “WebRTC Leak Prevent” til Opera-nettleseren din.

Så i Avanserte alternativer for utvidelsen WebRTC Leak Prevent, velg “Deaktiver ikke-fullmakt UDP (tvangsproxy)Og klikk deretter Bruk innstillinger.

deaktivere webrtc opera

Igjen, fordi dette er en utvidelsesløsning, kan det hende at den ikke er 100% effektiv.

Modige WebRTC

Fordi den modige nettleseren er basert på Chromium, er den også sårbar for lekkasjer av IPRTC-IP-adresser, selv når du bruker en VPN.

Det er to måter å blokkere WebRTC i den modige nettleseren:

Metode 1) Via fingeravtrykkbeskyttelse - Gå til Preferanser > Shields > Fingeravtrykkbeskyttelse > og velg deretter Blokker all fingeravtrykk. Dette bør ta vare på alle WebRTC-problemer - i det minste på desktop-versjoner av Brave (Windows, Mac OS og Linux).

modig webrtc-blokk

Metode 2) Gå til Preferanser > Sikkerhet > WebRTC IP-håndteringspolicy > og velg deretter Deaktiver UDP som ikke er tilknyttet. Dette bør også blokkere WebRTC IP-lekkasjer i den modige nettleseren.

Merk: Jeg har sett noen klager fra brukere som hevder at WebRTC ikke blir blokkert på iOS, til tross for at jeg har gjort endringene ovenfor. Modige utviklere ser ut til å ha bekreftet dette problemet og jobber med en løsning.

Safari WebRTC

WebRTC-lekkasjer har tradisjonelt ikke vært noe problem med Safari-nettlesere (på Mac OS og iOS-enheter). Apple innlemmer imidlertid WebRTC i Safari, selv om det fremdeles teknisk sett er et "eksperimentell" trekk. Ikke desto mindre vil det være lurt å deaktivere WebRTC i Safari av personvernhensyn. Dette er hvordan:

  1. Klikk “Safari” i menylinjen
  2. Klikk deretter på Innstillinger
  3. Klikk på fanen “Avansert”, og kryss av for “Vis utvikle meny i menylinjen” nederst.
  4. Nå, klikk på "Utvikle" i menylinjen. Under “WebRTC” -alternativet, hvis “Enable Legacy WebRTC API” er krysset av, klikker du på den for å deaktiver dette alternativet (ingen hake).

webrtc lekker safari

Dette vil effektivt deaktivere WebRTC i Safari.

Test for WebRTC-lekkasjer

OK, nå som du har deaktivert eller blokkert WebRTC i nettleseren din, kan du kjøre noen tester.

Som nevnt i min guide for testing av VPN, er det tre forskjellige testnettsteder for WebRTC:

  • Perfekt personvern WebRTC-test (Dette verktøyet vil teste for å se om du har en WebRTC-lekkasje, samtidig som den gir en detaljert forklaring av WebRTC-lekkasjer nederst på siden.)
  • BrowserLeaks WebRTC-test (En annen WebRTC-test som fungerer bra, inneholder også nyttig WebRTC-informasjon.)
  • ipleak.net (Dette er et alt-i-ett-testverktøy, for å inkludere WebRTC-lekkasjer)

Merk: Hvis du ser en lokal IP-adresse, er dette ikke en lekkasje. En WebRTC-lekkasje vil bare være med en offentlig IP-adresse.

Her kjører jeg en test i Firefox-nettleseren med:

expressvpn webrtc lekkasje

Du kan se ExpressVPN-klienten til høyre med testresultatene til venstre. Ingen lekkasjer!

Konklusjon om WebRTC-lekkasjer og sårbarheter i nettleseren

WebRTC-lekkasjesårbarhet fremhever et veldig viktig konsept for de som søker et høyere nivå av anonymitet og sikkerhet på nettet gjennom forskjellige personvernverktøy.

Nettleseren er vanligvis den svake lenken i kjeden.

WebRTC-problemet viser oss også at det kan være andre sårbarheter som finnes med personvernoppsettet vårt, som vi ikke engang er klar over. (WebRTC-problemet ble ikke kjent offentlig før i 2015.)

Et annet problem å være klar over er nettleser fingeravtrykk. Dette er når ærverdige innstillinger og verdier i nettleseren og operativsystemet ditt kan brukes til å lage et unikt fingeravtrykk, og derved spore og identifisere brukere. Heldigvis finnes det effektive løsninger for dette også.

Og til slutt er det mange forskjellige sikre og private nettlesere å vurdere, hvorav mange kan tilpasses for dine egne unike behov.

Hold deg trygg!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me