webrtc lækager


Når man diskuterer online-privatliv og VPN'er, kommer emnet med WebRTC-lækager og sårbarheder ofte op.

Mens WebRTC-spørgsmålet ofte diskuteres med VPN-tjenester, er dette faktisk en sårbarhed med webbrowsere - Firefox, Opera, Chrome, Brave, Safari og Chromium-baserede browsere.

Så hvad er WebRTC?

WebRTC står for “Web-realtidskommunikation”. Dette giver grundlæggende mulighed for deling af tale, videochat og P2P i browseren (kommunikation i realtid) uden at tilføje ekstra browserudvidelser - yderligere beskrevet på Wikipedia her.

Hvad er en WebRTC-lækage?

En WebRTC-lækage er, når din rigtige IP-adresse udsættes via din browsers WebRTC-funktionalitet. Denne lækage kan af anonymisere dig via WebRTC API'er, selvom din VPN fungerer korrekt.

Hvis du ikke har beskyttet dig mod WebRTC-lækager i din browser, kan ethvert websted, du besøger, få din rigtige IP-adresse gennem WebRTC STUN-anmodninger. Dette er et alvorligt problem.

Mens WebRTC-funktionen kan være nyttig for nogle brugere, udgør den en trussel for dem, der bruger en VPN og søger at bevare online anonymitet, uden at deres rigtige IP-adresse bliver afsløret.

WebRTC-sikkerhedsproblemet

Den grundlæggende sårbarhed med WebRTC er, at din ægte IP-adresse kan blive eksponeret via STUN-anmodninger med Firefox, Chrome, Opera og Brave, Safari og Chromium-baserede browsere, selv når du bruger en god VPN.

Daniel Roesler udsatte denne sårbarhed i 2015 på sin GitHub-side, hvor han sagde:

Firefox og Chrome har implementeret WebRTC, der tillader forespørgsler til STUN-servere, der returnerer de lokale og offentlige IP-adresser for brugeren. Disse anmodningsresultater er tilgængelige for javascript, så du kan nu få en brugers lokale og offentlige IP-adresser i javascript.

Derudover foretages disse STUN-anmodninger uden for den normale XMLHttpRequest-procedure, så de er ikke synlige i udviklerkonsollen eller er i stand til at blive blokeret af plugins som AdBlockPlus eller Ghostery. Dette gør disse typer forespørgsler tilgængelige til online sporing, hvis en annoncør opretter en STUN-server med et jokertegn domæne.

I det væsentlige betyder dette, at ethvert websted blot kan udføre et par Javascript-kommandoer for at få din rigtige IP-adresse gennem din webbrowser.

Vil en VPN beskytte mig mod WebRTC-lækager?

Svar: måske.

Ligesom med fingeraftryk af browser, er WebRTC-problemet en sårbarhed med webbrowsere. Som sådan er det bedst at adresser grundårsagen af problemet ved at løse sårbarheden med din browser, som vi vil dække nedenfor.

Ikke desto mindre er der nogle VPN'er, der beskytter mod WebRTC-sårbarheder. Jeg har testet to VPN'er, der beskytter brugere mod WebRTC-lækager via firewall-regler:

  • - VPN-klienterne til perfekt privatliv er konfigureret til at beskytte mod WebRTC-sårbarheder. Jeg testede dette med Windows og Mac OS.
  • - ExpressVPN har for nylig opdateret deres software for yderligere at beskytte brugere mod WebRTC-lækager. Jeg testede den opdaterede software på Windows og Mac OS og bekræftede, at den beskytter mod WebRTC-lækager.

Bemærk - I betragtning af at WebRTC-sårbarheden er et vanskeligt problem, er det stadig bedst at løse problemet i din browser i stedet for kun at stole på en VPN til beskyttelse.

WebRTC lækkløsninger

Her er tre forskellige muligheder for at håndtere WebRTC-problemet:

1. Deaktiver WebRTC i browseren (Firefox) og brug kun browsere med deaktiveret WebRTC-kapacitet. (Instruktionerne er nedenfor.)

2. Brug browser tilføjelser eller udvidelser hvis deaktivering af WebRTC ikke er muligt. (Deaktivering af WebRTC er ikke muligt med Chrome- og Chromium-baserede browsere, f.eks. Den Brave browser.)

Bemærk: browser-tilføjelser og udvidelser er muligvis ikke 100% effektiv. Selv med tilføjelser findes sårbarheden stadig i browseren for at afsløre din ægte IP-adresse med den rigtige STUN-kode.

3. Brug en VPN, der beskytter mod WebRTC-lækager, såsom eller .

WebRTC-rettelser og tilføjelser

Nedenfor er forskellige rettelser til forskellige browsere.

Firefox WebRTC

Deaktivering af WebRTC er meget simpelt i Firefox. Skriv først about: config i URL-linjen og ramt gå ind. Derefter accepteres advarselsmeddelelsen og klik på “Jeg accepterer risikoen!

firefox webrtc deaktiveret

Skriv derefter "i søgefeltet"media.peerconnection.enabled”. Dobbeltklik på præferencenavnet for at ændre værdien til “falsk”.

webrtc firefox browser

Det er det.

WebRTC er fuldstændigt deaktiveret i Firefox, og du behøver ikke at bekymre dig om WebRTC-lækager.

Chrome WebRTC (desktop)

Da WebRTC ikke kan deaktiveres i Chrome (desktop), er tilføjelser den eneste mulighed (for dem, der ikke bare vil give op med at bruge Chrome).

Som påpeget ovenfor er det vigtigt at huske, at browser-tilføjelser er er muligvis ikke 100% effektiv. Med andre ord kan du stadig være sårbar over for lækager af WebRTC IP-adresse under visse omstændigheder. Ikke desto mindre er her nogle tilføjelser, der kan være værd at overveje:

  • WebRTC-lækage forhindrer
  • uBlock Oprindelse

Bemærk: I modsætning til med Firefox ændrer disse udvidelser kun WebRTCs sikkerheds- og privatlivsindstillinger.

En anden åbenlyst løsning er at stoppe med at bruge Chrome.

Chrome WebRTC (mobil)

Åbn URL'en på din Android-enhed chrome: // flags / # disable-WebRTC i Chrome.

Rul ned og find "WebRTC STUN originaltitel" - deaktiver derefter det. Som sikkerhedsforanstaltning kan du også deaktivere WebRTC-indstillingerne for hardwarevideo-kodning / dekodning, selvom det muligvis ikke er nødvendigt.

webrtc android

Bemærk: Android-brugere kan også installere Firefox og deaktivere WebRTC via ovenstående trin.

Opera WebRTC

Ligesom med Chrome er den eneste måde (lige nu) at adressere WebRTC-sårbarheden i Opera at bruge en udvidelse.

Download først udvidelsen "WebRTC Leak Prevent" til din Opera browser.

Derefter i Avancerede indstillinger til udvidelsen WebRTC Leak Prevent, vælg “Deaktiver ikke-proxyeret UDP (kraftproxy)”Og klik derefter på Anvend indstillinger.

deaktivere webrtc opera

Igen, fordi dette er en udvidelsesopløsning, er den muligvis ikke 100% effektiv.

Modige WebRTC

Da Brave-browseren er baseret på Chromium, er den også sårbar over for lækager af WebRTC IP-adresser, selv når du bruger en VPN.

Der er to måder at blokere WebRTC i den Brave browser:

Metode 1) Via fingeraftryksbeskyttelse - Gå til Indstillinger > Shields > Beskyttelse af fingeraftryk > og vælg derefter Bloker alle fingeraftryk. Dette skal tage sig af alle WebRTC-problemer - i det mindste på desktopversioner af Modige (Windows, Mac OS og Linux).

modig webrtc-blok

Metode 2) Gå til Indstillinger > Sikkerhed > WebRTC IP-håndteringspolitik > og vælg derefter Deaktiver UDP, der ikke er tilknyttet. Dette bør også blokere WebRTC IP-lækager i den Brave browser.

Bemærk: Jeg har set nogle klager fra brugere, der hævder, at WebRTC ikke blokeres på iOS, på trods af at jeg har foretaget ændringerne ovenfor. Modige udviklere ser ud til at have bekræftet dette problem og arbejder på en løsning.

Safari WebRTC

WebRTC-lækager har traditionelt ikke været et problem med Safari-browsere (på Mac OS og iOS-enheder). Apple inkorporerer dog nu WebRTC i Safari, selvom det stadig teknisk set er et "eksperimentel”Funktion. Ikke desto mindre ville det være klogt at deaktivere WebRTC i Safari af privatlivets fred. Sådan gør du:

  1. Klik på “Safari” i menulinjen
  2. Klik derefter på Præferencer
  3. Klik på fanen "Avanceret", og markér derefter i bunden af ​​boksen "Vis udviklingsmenu i menulinjen"
  4. Klik nu på "Udvikl" i menulinjen. Hvis "Aktivér Legacy WebRTC API" er markeret under "WebRTC", skal du klikke på den for at deaktivere denne mulighed (intet flueben).

webrtc lækker safari

Dette vil effektivt deaktivere WebRTC i Safari.

Test for WebRTC-lækager

Okay, nu hvor du har deaktiveret eller blokeret WebRTC i din browser, kan du køre nogle test.

Som nævnt i min guide til test af din VPN er der tre forskellige testwebsteder til WebRTC:

  • Perfekt beskyttelse af personlige oplysninger WebRTC-test (dette værktøj tester for at se, om du har en WebRTC-lækage, mens den også giver en detaljeret forklaring af WebRTC-lækager i bunden af ​​siden.)
  • BrowserLeaks WebRTC-test (En anden WebRTC-test, der fungerer godt, indeholder også nyttige WebRTC-oplysninger.)
  • ipleak.net (Dette er et alt-i-én testværktøj, der inkluderer WebRTC-lækager)

Bemærk: Hvis du ser en lokal IP-adresse, er dette ikke en lækage. En WebRTC-lækage vil kun være med en offentlig IP-adresse.

Her kører jeg en test i Firefox-browseren med:

expressvpn webrtc lækage

Du kan se ExpressVPN-klienten til højre med testresultaterne til venstre. Ingen lækager!

Konklusion om WebRTC-lækager og browsersårbarheder

WebRTC-lækagesårbarhed fremhæver et meget vigtigt koncept for dem, der søger et højere niveau af online anonymitet og sikkerhed gennem forskellige værktøjer til beskyttelse af personlige oplysninger.

Browseren er normalt det svage link i kæden.

WebRTC-problemet viser os også, at der kan være andre sårbarheder, der findes med vores privatlivsopsætning, som vi ikke engang er klar over. (WebRTC-spørgsmålet blev ikke kendt offentligt før i 2015.)

Et andet problem at være opmærksom på er browser fingeraftryk. Dette er, når veracious indstillinger og værdier i din browser og operativsystem kan bruges til at skabe et unikt fingeraftryk og derved spore og identificere brugere. Heldigvis findes der effektive løsninger til dette også.

Og til sidst er der mange forskellige sikre og private browsere at overveje, hvoraf mange kan tilpasses til dine egne unikke behov.

Pas på dig selv!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me