webrtc vuotaa


Keskustellessamme online-yksityisyydestä ja VPN: istä WebRTC-vuotojen ja haavoittuvuuksien aihe tulee usein esiin.

Vaikka WebRTC-kysymyksestä keskustellaan usein VPN-palveluiden kanssa, tämä on itse asiassa a haavoittuvuus verkkoselainten kanssa - Firefox-, Opera-, Chrome-, Brave-, Safari- ja Chromium-pohjaiset selaimet.

Joten mikä on WebRTC?

WebRTC tarkoittaa ”Web Real-Time Communication”. Tämä mahdollistaa ääni-, video- ja P2P-tiedon jakamisen selaimen sisällä (reaaliaikainen viestintä) lisäämättä ylimääräisiä selainlaajennuksia - kuvataan tarkemmin Wikipediassa täällä.

Mikä on WebRTC-vuoto?

WebRTC-vuoto on se, kun todellinen IP-osoitteesi paljastetaan selaimesi WebRTC-toiminnon kautta. Tämä vuoto voi poistaa nimetiedot WebRTC-sovellusliittymien kautta, vaikka VPN toimisi oikein.

Jos et ole suojannut selaimesi WebRTC-vuotoja vastaan, kuka tahansa käymäsi verkkosivusto voi saada todellisen IP-osoitteesi WebRTC STUN -pyyntöjen kautta. Tämä on vakava ongelma.

Vaikka WebRTC-ominaisuus voi olla hyödyllinen joillekin käyttäjille, se uhkaa VPN: ää käyttäviä ja online-nimettömyyttä yrittäviä paljastamatta heidän todellista IP-osoitettaan.

WebRTC-haavoittuvuus

WebRTC: n perustavanlaatuinen haavoittuvuus on, että oikea IP-osoitteesi voidaan paljastaa STUN-pyyntöjen avulla Firefox-, Chrome-, Opera- ja Brave-, Safari- ja Chromium-pohjaisilla selaimilla, jopa silloin, kun käytät hyvää VPN-verkkoa.

Daniel Roesler paljasti tämän haavoittuvuuden vuonna 2015 GitHub-sivullaan, jossa hän totesi:

Firefox ja Chrome ovat ottaneet käyttöön WebRTC: n, jonka avulla STUN-palvelimille voidaan tehdä pyyntöjä, jotka palauttavat käyttäjän paikalliset ja julkiset IP-osoitteet. Nämä pyyntötulokset ovat saatavilla javascriptille, joten voit nyt hankkia käyttäjille paikallisia ja julkisia IP-osoitteita javascriptinä.

Lisäksi nämä STUN-pyynnöt tehdään normaalin XMLHttpRequest-menettelyn ulkopuolella, joten ne eivät ole näkyvissä kehittäjäkonsolissa tai niitä voi estää laajennukset, kuten AdBlockPlus tai Ghostery. Tämä mahdollistaa tämän tyyppisten pyyntöjen saatavuuden online-seurantaan, jos mainostaja perustaa STUN-palvelimen, jolla on jokerimerkki.

Pohjimmiltaan tämä tarkoittaa, että mikä tahansa sivusto voi yksinkertaisesti suorittaa muutaman Javascript-komennon saadaksesi todellisen IP-osoitteesi selaimesi kautta.

Suojaako VPN minua WebRTC-vuotoilta?

Vastaus: ehkä.

Aivan kuten selaimen sormenjälkien kanssa, WebRTC-ongelma on selainten haavoittuvuus. Sellaisena se on parasta osoite syy ongelmasta korjaamalla haavoittuvuus selaimesi kanssa, jota käsittelemme alla.

Siitä huolimatta on jotkut VPN: t, jotka suojaavat WebRTC-haavoittuvuuksilta. Olen testannut kaksi VPN-verkkoa, jotka suojaavat käyttäjiä WebRTC-vuotoilta palomuurisääntöjen kautta:

  • - Perfect Privacy VPN -asiakkaat on määritetty suojaamaan WebRTC-haavoittuvuuksia. Testasin tätä Windows- ja Mac OS -käyttöjärjestelmissä.
  • - ExpressVPN on äskettäin päivittänyt ohjelmistonsa käyttäjien suojaamiseksi edelleen WebRTC-vuotoilta. Testasin päivitetyn ohjelmiston Windows- ja Mac OS -käyttöjärjestelmissä ja todensin, että se suojaa WebRTC-vuotoilta.

Huomautus - Koska WebRTC-haavoittuvuus on hankala ongelma, on silti parasta korjata ongelma selaimessa sen sijaan, että luottaisi vain VPN: ään suojaamiseksi.

WebRTC-vuotoratkaisut

Tässä on kolme eri vaihtoehtoa käsitellä WebRTC-ongelmaa:

1. Poista käytöstä WebRTC selaimessa (Firefox) ja käytä vain selaimia, joissa WebRTC on poistettu käytöstä. (Ohjeet ovat alla.)

2. Käytä selainta lisäosat tai laajennukset jos WebRTC: n poistaminen käytöstä ei ole mahdollista. (WebRTC: n poistaminen käytöstä ei ole mahdollista Chromen ja Chromium-pohjaisten selainten, kuten Brave-selaimen, kanssa.)

Huomautus: selaimen lisäosat ja laajennukset ei ehkä ole 100% tehokasta. Jopa lisäosien kanssa selaimessa on edelleen haavoittuvuus paljastaaksesi todellinen IP-osoitteesi oikealla STUN-koodilla.

3. Käytä VPN: ää, joka suojaa WebRTC-vuotoilta, kuten tai .

WebRTC-korjaukset ja lisäosat

Alla on erilaisia ​​korjauksia eri selaimille.

Firefox WebRTC

WebRTC: n poistaminen käytöstä on Firefoxissa erittäin helppoa. Kirjoita ensin about: config URL-palkkiin ja paina tulla sisään. Hyväksy sitten varoitusviesti ja napsauta “Hyväksyn riskin!

firefox webrtc ei ole käytössä

Kirjoita sitten hakukenttään “media.peerconnection.enabled”. Kaksoisnapsauta haluamasi nimeä muuttaaksesi arvoksi ”väärä”.

webrtc firefox -selain

Se siitä.

WebRTC on poistettu käytöstä kokonaan Firefoxissa. Sinun ei tarvitse huolehtia WebRTC-vuodoista.

Chrome WebRTC (työpöytä)

Koska WebRTC: tä ei voi poistaa käytöstä Chromessa (työpöytä), lisäosat ovat ainoa vaihtoehto (niille, jotka eivät halua vain luopua Chromen käytöstä).

Kuten edellä todettiin, on tärkeää muistaa, että selaimen lisäosat ovat ei ehkä ole 100% tehokasta. Toisin sanoen, et voi silti olla alttiita WebRTC IP-osoitteen vuotoille tietyissä olosuhteissa. Tästä huolimatta tässä on joitain lisäosia, jotka saattavat olla harkitsemisen arvoisia:

  • WebRTC-vuoto estää
  • uBlock Origin

Huomaa: Toisin kuin Firefox, nämä laajennukset muuttavat vain WebRTC: n suojaus- ja yksityisyysasetuksia.

Toinen ilmeinen ratkaisu on lopettaa Chromen käyttö.

Chrome WebRTC (mobiili)

Avaa URL-osoite Android-laitteellasi chrome: // liput / # disable-WebRTC Chromessa.

Vieritä alas ja löydä ”WebRTC STUN Originaalin otsikko” - poista se sitten käytöstä. Turvallisuuden mittaamiseksi voit myös poistaa WebRTC-laitteiston videokoodaus- / dekoodausasetukset käytöstä, vaikka se ei välttämättä ole välttämätöntä.

webrtc android

Huomautus: Android-käyttäjät voivat myös asentaa Firefoxin ja poistaa WebRTC käytöstä yllä olevien vaiheiden avulla.

Opera WebRTC

Aivan kuten Chromen kanssa, ainoa tapa (kuten nyt) puuttua Opera WebRTC-haavoittuvuuteen on käyttää laajennusta.

Lataa ensin laajennus “WebRTC Leak Prevent” Opera-selaimeesi.

Sitten Edistyneet asetukset Valitse WebRTC Leak Prevent -laajennukseen ”Poista ei-välityspalvelimen UDP (voimassa välityspalvelin)Ja napsauta sitten Käytä asetuksia.

poista webrtc-ooppera käytöstä

Koska tämä on jatkoratkaisu, se ei ehkä ole 100-prosenttisesti tehokas.

Rohkea WebRTC

Koska Brave-selain perustuu Chromiumiin, se on alttiina myös WebRTC IP-osoitteen vuotoille, jopa kun käytät VPN-verkkoa.

On olemassa kaksi tapaa estää WebRTC Brave-selaimessa:

Tapa 1) Sormenjälkisuojaus - Siirry kohtaan Asetukset > Shields > Sormenjälkien suojaus > ja valitse sitten Estä kaikki sormenjäljet. Tämän tulisi hoitaa kaikki WebRTC-ongelmat - ainakin Braven työpöytäversioissa (Windows, Mac OS ja Linux).

rohkea webrtc-lohko

Tapa 2) Siirry kohtaan Asetukset > turvallisuus > WebRTC: n IP-käsittelykäytäntö > ja valitse sitten Poista ei-välityspalvelimen UDP. Tämän pitäisi myös estää WebRTC IP-vuodot Brave-selaimessa.

Huomautus: Olen nähnyt joitain valituksia käyttäjiltä, ​​jotka väittävät, että WebRTC ei estä iOS: ää yllä olevista muutoksista huolimatta. Rohkeat kehittäjät näyttävät vahvistaneen tämän ongelman ja tekevät korjausta.

Safari WebRTC

WebRTC-vuodot eivät ole perinteisesti olleet ongelma Safari-selaimissa (Mac OS- ja iOS-laitteissa). Apple sisällyttää kuitenkin WebRTC: n Safariin, vaikka se on edelleen teknisesti "kokeellinen”Ominaisuus. Siitä huolimatta on viisasta poistaa WebRTC Safarissa yksityisyyden suojaamiseksi. Näin:

  1. Napsauta “Safari” valikkopalkissa
  2. Napsauta sitten Asetukset
  3. Napsauta ”Lisäasetukset” -välilehteä ja valitse sitten alareunassa ruutu ”Näytä kehitä valikko valikkopalkissa”.
  4. Napsauta nyt valikkopalkissa ”Kehitä”. Jos ”Enable Legacy WebRTC API” on valittuna ”WebRTC” -vaihtoehdossa, napsauta sitä Poista käytöstä tämä vaihtoehto (ei valintamerkkiä).

webrtc vuotaa safarin

Se poistaa WebRTC käytöstä tehokkaasti Safarissa.

Testaa WebRTC-vuotoja

Ok, nyt kun olet poistanut WebRTC-käytöstä tai estänyt selaimesi, voit suorittaa joitain testejä.

Kuten VPN: n testaamista koskevassa oppaassani todetaan, WebRTC: llä on kolme erilaista testisivustoa:

  • Täydellinen Privacy WebRTC -testi (Tämä työkalu testaa, onko sinulla WebRTC-vuoto, ja tarjoaa samalla yksityiskohtaisen selityksen WebRTC-vuodoista sivun alaosassa.)
  • BrowserLeaks WebRTC Test (Toinen WebRTC-testi, joka toimii hyvin, sisältää myös hyödyllisiä WebRTC-tietoja.)
  • ipleak.net (Tämä on all-in-one-testityökalu, johon sisältyy WebRTC-vuotoja)

Huomautus: Jos näet paikallisen IP-osoitteen, tämä ei ole vuoto. WebRTC-vuoto tapahtuu vain julkisella IP-osoitteella.

Suoritan testin Firefox-selaimessa seuraavien kanssa:

expressvpn webrtc -vuoto

Näet ExpressVPN-asiakkaan oikealla puolella, testitulokset vasemmalla. Ei vuotoja!

Johtopäätös WebRTC-vuodoista ja selaimen haavoittuvuuksista

WebRTC-vuotoheikkous tuo esiin erittäin tärkeän konseptin niille, jotka etsivät korkeampaa online-nimettömyyttä ja tietoturvaa eri tietosuojatyökalujen avulla.

Selain on yleensä ketjun heikko linkki.

WebRTC-ongelma osoittaa meille myös, että tietosuoja-asetuksissa voi olla muita haavoittuvuuksia, joista emme edes ole tietoisia. (WebRTC-kysymys oli julkisesti tiedossa vasta vuonna 2015.)

Yksi toinen ongelma, jonka tiedät, on selaimen sormenjäljet. Tällöin selaimesi ja käyttöjärjestelmän epävarmoja asetuksia ja arvoja voidaan käyttää ainutlaatuisen sormenjäljen luomiseen ja käyttäjien jäljittämiseen ja tunnistamiseen. Onneksi tähän on myös tehokkaita ratkaisuja.

Ja viimeiseksi, harkittavana on monia erilaisia ​​suojattuja ja yksityisiä selaimia, joista monia voidaan mukauttaa omiin tarpeisiisi.

Pysy turvassa!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me