kebocoran webrtc


Saat membahas privasi dan VPN online, topik kebocoran dan kerentanan WebRTC sering muncul.

Sementara masalah WebRTC sering dibahas dengan layanan VPN, ini, pada kenyataannya, a kerentanan dengan browser web - Firefox, Opera, Chrome, Brave, Safari, dan browser berbasis Chromium.

Jadi apa itu WebRTC?

WebRTC adalah singkatan dari "Web Real-Time Communication". Ini pada dasarnya memungkinkan untuk suara, obrolan video, dan berbagi P2P dalam browser (komunikasi waktu-nyata) tanpa menambahkan ekstensi browser tambahan - dijelaskan lebih lanjut di Wikipedia di sini.

Apa itu kebocoran WebRTC?

Kebocoran WebRTC adalah ketika alamat IP asli Anda diekspos melalui fungsionalitas WebRTC browser Anda. Kebocoran ini dapat membuat Anda tidak teranonimkan melalui WebRTC API, bahkan jika VPN Anda berfungsi dengan benar.

Jika Anda belum melindungi diri Anda dari kebocoran WebRTC di browser Anda, situs web apa pun yang Anda kunjungi dapat memperoleh alamat IP asli Anda melalui permintaan STUN WebRTC. Ini masalah serius.

Sementara fitur WebRTC mungkin berguna untuk beberapa pengguna, itu menjadi ancaman bagi mereka yang menggunakan VPN dan berusaha mempertahankan anonimitas online tanpa mengungkapkan alamat IP asli mereka..

Kerentanan WebRTC

Kerentanan mendasar dengan WebRTC adalah alamat IP Anda yang sebenarnya dapat diekspos melalui permintaan STUN dengan Firefox, Chrome, Opera dan Brave, Safari, dan browser berbasis Chromium, bahkan ketika Anda menggunakan VPN yang bagus.

Daniel Roesler mengungkapkan kerentanan ini pada 2015 di halaman GitHub-nya, di mana ia menyatakan:

Firefox dan Chrome telah mengimplementasikan WebRTC yang memungkinkan permintaan untuk membuat server STUN yang akan mengembalikan alamat IP lokal dan publik untuk pengguna. Hasil permintaan ini tersedia untuk javascript, sehingga Anda sekarang dapat memperoleh pengguna alamat IP lokal dan publik dalam javascript.

Selain itu, permintaan STUN dibuat di luar prosedur XMLHttpRequest normal, sehingga tidak terlihat di konsol pengembang atau dapat diblokir oleh plugin seperti AdBlockPlus atau Ghostery. Ini membuat jenis permintaan ini tersedia untuk pelacakan online jika pengiklan membuat server STUN dengan domain wildcard.

Pada dasarnya, ini berarti bahwa situs mana pun dapat dengan mudah menjalankan beberapa perintah Javascript untuk mendapatkan alamat IP asli Anda melalui browser web Anda.

Apakah VPN melindungi saya terhadap kebocoran WebRTC?

Jawab: mungkin.

Sama seperti dengan sidik jari browser, masalah WebRTC adalah kerentanan dengan browser web. Karena itu, yang terbaik adalah mengatasi penyebab utama masalah dengan memperbaiki kerentanan dengan browser Anda, yang akan kita bahas di bawah ini.

Meskipun demikian, ada beberapa VPN yang melindungi dari kerentanan WebRTC. Saya telah menguji dua VPN yang melindungi pengguna terhadap kebocoran WebRTC melalui aturan firewall:

  • - Klien VPN Privasi Sempurna dikonfigurasikan untuk melindungi terhadap kerentanan WebRTC. Saya menguji ini dengan Windows dan Mac OS.
  • - ExpressVPN baru-baru ini memperbarui perangkat lunak mereka untuk lebih melindungi pengguna terhadap kebocoran WebRTC. Saya menguji perangkat lunak yang diperbarui pada Windows dan Mac OS dan memverifikasi bahwa itu melindungi terhadap kebocoran WebRTC.

Catatan - Mengingat bahwa kerentanan WebRTC adalah masalah yang rumit, masih lebih baik untuk memperbaiki masalah di browser Anda, daripada hanya mengandalkan VPN untuk perlindungan.

Solusi kebocoran WebRTC

Berikut adalah tiga opsi berbeda untuk menangani masalah WebRTC:

1. Nonaktifkan WebRTC di browser (Firefox) dan hanya menggunakan browser dengan kemampuan WebRTC yang dinonaktifkan. (Instruksi di bawah.)

2. Gunakan browser add-ons atau ekstensi jika menonaktifkan WebRTC tidak dimungkinkan. (Menonaktifkan WebRTC tidak dimungkinkan dengan browser berbasis Chrome dan Chromium, seperti browser Brave.)

Catatan: add-on dan ekstensi browser mungkin tidak 100% efektif. Bahkan dengan add-on, kerentanan masih ada di browser untuk mengungkapkan alamat IP Anda yang sebenarnya dengan kode STUN yang tepat.

3. Gunakan VPN yang melindungi terhadap kebocoran WebRTC, seperti atau .

Perbaikan dan add-on WebRTC

Di bawah ini adalah berbagai perbaikan untuk berbagai browser.

Firefox WebRTC

Menonaktifkan WebRTC sangat sederhana di Firefox. Pertama, ketik tentang: konfigurasi ke dalam bilah URL dan tekan memasukkan. Kemudian, setujui pesan peringatan dan klik "Saya menerima risikonya!

menonaktifkan webrtc firefox

Kemudian, di kotak pencarian ketik "media.peerconnection.enabled“. Klik dua kali nama preferensi untuk mengubah nilainya menjadi “Salah“.

browser firefox webrtc

Itu dia.

WebRTC sepenuhnya dinonaktifkan di Firefox dan Anda tidak perlu khawatir tentang kebocoran WebRTC.

Chrome WebRTC (desktop)

Karena WebRTC tidak dapat dinonaktifkan di Chrome (desktop), add-on adalah satu-satunya pilihan (bagi mereka yang tidak ingin menyerah menggunakan Chrome).

Seperti yang disebutkan di atas, penting untuk diingat bahwa add-on browser adalah mungkin tidak 100% efektif. Dengan kata lain, Anda mungkin masih rentan terhadap kebocoran alamat IP WebRTC dalam kondisi tertentu. Meskipun demikian, berikut adalah beberapa tambahan yang mungkin perlu dipertimbangkan:

  • WebRTC mencegah kebocoran
  • uKunci Asal

Catatan: Tidak seperti Firefox, ekstensi ini hanya mengubah pengaturan keamanan dan privasi WebRTC.

Solusi lain yang jelas adalah berhenti menggunakan Chrome.

Chrome WebRTC (seluler)

Di perangkat Android Anda, buka URL chrome: // flags / # disable-webrtc di Chrome.

Gulir ke bawah dan temukan "Header asal STUN WebRTC" - lalu nonaktifkan. Untuk tindakan yang aman, Anda juga dapat menonaktifkan opsi Pengkodean / Penguraian Video Perangkat Keras WebRTC, meskipun mungkin tidak diperlukan.

webrtc android

Catatan: Pengguna Android juga dapat menginstal Firefox, dan menonaktifkan WebRTC melalui langkah-langkah di atas.

Opera WebRTC

Sama seperti dengan Chrome, satu-satunya cara (seperti sekarang) untuk mengatasi kerentanan WebRTC di Opera adalah dengan menggunakan ekstensi.

Pertama, unduh ekstensi "WebRTC Leak Prevent" ke browser Opera Anda.

Kemudian di Opsi lanjutan untuk ekstensi Cegah Kebocoran WebRTC, pilih “Nonaktifkan UDP yang tidak diproksi (proksi paksa)”Lalu klik Terapkan pengaturan.

nonaktifkan opera webrtc

Sekali lagi, karena ini adalah solusi ekstensi, itu mungkin tidak 100% efektif.

WebRTC yang berani

Karena browser Brave didasarkan pada Chromium, itu juga rentan terhadap kebocoran alamat IP WebRTC, bahkan ketika Anda menggunakan VPN.

Ada dua cara untuk memblokir WebRTC di browser Brave:

Metode 1) Melalui perlindungan Sidik Jari - Pergi ke Preferensi > Perisai > Perlindungan Sidik Jari > lalu pilih Blokir semua sidik jari. Ini harus menangani semua masalah WebRTC - setidaknya pada Brave versi desktop (Windows, Mac OS, dan Linux).

blok webrtc berani

Metode 2) Pergi ke Preferensi > Keamanan > Kebijakan Penanganan IP WebRTC > lalu pilih Nonaktifkan UDP Non-Proksi. Ini juga harus memblokir kebocoran IP WebRTC di browser Brave.

Catatan: Saya telah melihat beberapa keluhan dari pengguna yang mengklaim bahwa WebRTC tidak diblokir di iOS, meskipun telah melakukan perubahan di atas. Pengembang yang berani tampaknya telah mengkonfirmasi masalah ini dan sedang memperbaiki.

Safari WebRTC

Kebocoran WebRTC secara tradisional tidak menjadi masalah dengan browser Safari (pada perangkat Mac OS dan iOS). Namun, Apple sekarang memasukkan WebRTC ke Safari, meskipun secara teknis masih merupakan "eksperimental"Fitur. Meskipun demikian, sebaiknya menonaktifkan WebRTC di Safari karena alasan privasi. Begini caranya:

  1. Klik "Safari" di bilah menu
  2. Kemudian klik Preferensi
  3. Klik pada tab "Advanced", lalu di bagian bawah centang kotak untuk "Show Develop menu in menu bar"
  4. Sekarang, klik "Kembangkan" di bilah menu. Di bawah opsi "WebRTC", jika "Aktifkan Legacy WebRTC API" dicentang, klik untuk nonaktifkan opsi ini (tidak ada tanda centang).

webrtc membocorkan safari

Itu akan secara efektif menonaktifkan WebRTC di Safari.

Uji kebocoran WebRTC

Oke, sekarang setelah Anda menonaktifkan atau memblokir WebRTC di browser Anda, Anda dapat menjalankan beberapa tes.

Seperti tercantum dalam panduan saya tentang pengujian VPN Anda, ada tiga situs web pengujian yang berbeda untuk WebRTC:

  • Perfect WebRTC Test Privasi (Alat ini akan menguji untuk melihat apakah Anda memiliki kebocoran WebRTC, sementara juga memberikan penjelasan rinci tentang kebocoran WebRTC di bagian bawah halaman.)
  • BrowserLeaks WebRTC Test (Tes WebRTC lain yang berfungsi dengan baik, juga termasuk informasi WebRTC yang membantu.)
  • ipleak.net (Ini adalah alat uji lengkap, untuk memasukkan kebocoran WebRTC)

Catatan: Jika Anda melihat alamat IP lokal, ini bukan kebocoran. Kebocoran WebRTC hanya akan terjadi dengan alamat IP publik.

Di sini saya menjalankan tes di browser Firefox dengan:

expressvpn webrtc bocor

Anda dapat melihat klien ExpressVPN di sebelah kanan, dengan hasil tes di sebelah kiri. Tidak ada kebocoran!

Kesimpulan tentang kebocoran WebRTC dan kerentanan browser

Kerentanan kebocoran WebRTC menyoroti konsep yang sangat penting bagi mereka yang mencari tingkat anonimitas dan keamanan online yang lebih tinggi melalui berbagai alat privasi.

Browser biasanya merupakan tautan lemah dalam rantai.

Masalah WebRTC juga menunjukkan kepada kita bahwa mungkin ada kerentanan lain yang ada dengan pengaturan privasi kami, yang bahkan tidak kami sadari. (Masalah WebRTC tidak diketahui publik sampai 2015.)

Satu masalah lain yang harus diperhatikan adalah sidik jari peramban. Ini adalah saat pengaturan dan nilai-nilai luas dalam browser dan sistem operasi Anda dapat digunakan untuk membuat sidik jari yang unik, dan dengan demikian melacak dan mengidentifikasi pengguna. Untungnya, ada solusi efektif untuk ini juga.

Dan terakhir, ada banyak browser yang aman dan pribadi untuk dipertimbangkan, banyak di antaranya dapat disesuaikan untuk kebutuhan unik Anda sendiri.

Tetap aman!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me