kebocoran webrtc


Apabila membincangkan privasi dalam talian dan VPN, topik kebocoran dan kerentanan WebRTC sering muncul.

Walaupun isu WebRTC sering dibincangkan dengan perkhidmatan VPN, ini sebenarnya, a kerentanan dengan pelayar web - Pelayar berasaskan Firefox, Opera, Chrome, Brave, Safari, dan Chromium.

Jadi apa itu WebRTC?

WebRTC bermaksud "Komunikasi Masa Nyata Web". Ini pada dasarnya membolehkan suara, sembang video, dan perkongsian P2P dalam penyemak imbas (komunikasi masa nyata) tanpa menambah pelanjutan penyemak imbas tambahan - selanjutnya diterangkan di Wikipedia sini.

Apakah kebocoran WebRTC??

Kebocoran WebRTC ialah apabila alamat IP sebenar anda didedahkan melalui fungsi WebRTC penyemak imbas anda. Kebocoran ini boleh menodai nama anda melalui API WebRTC, walaupun VPN anda berfungsi dengan betul.

Jika anda tidak melindungi diri anda daripada kebocoran WebRTC di pelayar anda, mana-mana laman web yang anda lawati boleh mendapatkan alamat IP sebenar anda melalui permintaan WebRTC STUN. Ini adalah masalah yang serius.

Walaupun ciri WebRTC mungkin berguna untuk sesetengah pengguna, ia menimbulkan ancaman kepada mereka yang menggunakan VPN dan berusaha untuk mengekalkan ketidaksamaan secara dalam talian tanpa alamat IP sebenar yang diturunkan.

Kerentanan WebRTC

Kerentanan asas dengan WebRTC ialah alamat IP sebenar anda boleh didedahkan melalui permintaan STUN dengan penyemak imbas Firefox, Chrome, Opera dan Berani, Safari, dan Chromium, walaupun anda menggunakan VPN yang baik.

Daniel Roesler mendedahkan kelemahan ini pada 2015 di laman GitHubnya, di mana beliau menyatakan:

Firefox dan Chrome telah melaksanakan WebRTC yang membolehkan permintaan kepada pelayan STUN dibuat yang akan mengembalikan alamat IP tempatan dan awam untuk pengguna. Keputusan permintaan ini tersedia untuk javascript, sehingga kini anda dapat memperoleh alamat IP lokal dan publik pengguna di javascript.

Di samping itu, permintaan STUN ini dibuat di luar prosedur XMLHttpRequest biasa, jadi ia tidak kelihatan dalam konsol pemaju atau boleh disekat oleh pemalam seperti AdBlockPlus atau Ghostery. Ini menjadikan jenis permintaan ini tersedia untuk penjejakan dalam talian jika pengiklan menyediakan pelayan STUN dengan domain wildcard.

Pada asasnya, ini bermakna bahawa mana-mana laman web hanya dapat melaksanakan beberapa perintah Javascript untuk mendapatkan alamat IP sebenar anda melalui penyemak imbas web anda.

Adakah VPN melindungi saya daripada kebocoran WebRTC?

Jawab: mungkin.

Seperti dengan cap jari pelayar, isu WebRTC adalah kelemahan dengan penyemak imbas web. Oleh itu, adalah yang terbaik alamat sebab utama isu ini dengan menetapkan kelemahan dengan penyemak imbas anda, yang akan kami tutup di bawah.

Walau bagaimanapun, terdapat beberapa VPN yang melindungi daripada kelemahan WebRTC. Saya telah menguji dua VPN yang melindungi pengguna daripada kebocoran WebRTC melalui peraturan firewall:

  • - Pelanggan VPN Privasi Sempurna dikonfigurasikan untuk melindungi terhadap kelemahan WebRTC. Saya menguji ini dengan Windows dan Mac OS.
  • - ExpressVPN baru-baru ini mengemas kini perisian mereka untuk terus melindungi pengguna daripada kebocoran WebRTC. Saya menguji perisian yang dikemas kini pada Windows dan Mac OS dan mengesahkan bahawa ia melindungi kebocoran WebRTC.

Catatan - Memandangkan kerentanan WebRTC adalah masalah rumit, ia masih lebih baik untuk membetulkan masalah dalam penyemak imbas anda, dan bukan semata-mata bergantung pada VPN untuk perlindungan.

Penyelesaian kebocoran WebRTC

Berikut adalah tiga pilihan berbeza untuk menangani isu WebRTC:

1. Lumpuhkan WebRTC dalam pelayar (Firefox) dan hanya menggunakan pelayar dengan keupayaan WebRTC yang kurang upaya. (Arahan adalah di bawah.)

2. Gunakan pelayar add-ons atau sambungan jika melumpuhkan WebRTC tidak mungkin. (Melumpuhkan WebRTC tidak mungkin dengan penyemak imbas Chrome dan Chromium, seperti pelayar Brave.)

Catatan: penyemak imbas tambahan dan pelanjutan mungkin tidak 100% berkesan. Walaupun dengan add-on, kerentanan masih wujud dalam penyemak imbas untuk mendedahkan alamat IP sebenar anda dengan kod STUN yang betul.

3. Gunakan VPN yang melindungi daripada kebocoran WebRTC, seperti atau .

Pembetulan dan add-ons WebRTC

Berikut adalah pembetulan yang berbeza untuk pelbagai penyemak imbas.

Firefox WebRTC

Melumpuhkan WebRTC sangat mudah di Firefox. Pertama, taipkan mengenai: config ke bar URL dan tekan masukkan. Kemudian, bersetuju dengan mesej amaran dan klik "Saya menerima risiko!"

firefox webrtc disable

Kemudian, dalam kotak carian jenis "media.peerconnection.enabled". Double klik nama pilihan untuk menukar nilai kepada "salah".

pelayar webrtc firefox

Itu sahaja.

WebRTC sepenuhnya dilumpuhkan di Firefox dan anda tidak perlu bimbang tentang kebocoran WebRTC.

Chrome WebRTC (desktop)

Oleh sebab WebRTC tidak boleh dimatikan di Chrome (desktop), add-on adalah satu-satunya pilihan (bagi mereka yang tidak mahu menyerah menggunakan Chrome).

Seperti yang ditunjukkan di atas, adalah penting untuk mengingati bahawa penyemak imbas pelayar adalah mungkin tidak 100% berkesan. Dengan kata lain, anda masih boleh terdedah kepada kebocoran alamat IP WebRTC dalam keadaan tertentu. Walau bagaimanapun, di sini ada beberapa add-ons yang patut dipertimbangkan:

  • Mengelakkan kebocoran WebRTC
  • uBlock Origin

Nota: Tidak seperti Firefox, sambungan ini hanya mengubah tetapan keselamatan dan privasi WebRTC.

Satu lagi penyelesaian yang jelas adalah dengan berhenti menggunakan Chrome.

Chrome WebRTC (mudah alih)

Pada peranti Android anda, buka URL chrome: // flags / # disable-webrtc dalam Chrome.

Tatal ke bawah dan cari "Header asal STAR WebRTC" - kemudian nyahdayakannya. Untuk langkah yang selamat, anda juga boleh melumpuhkan pilihan Pengekodan / Decoding Video Perkakasan WebRTC, walaupun mungkin tidak perlu.

webrtc android

Catatan: Pengguna Android juga boleh memasang Firefox, dan melumpuhkan WebRTC melalui langkah-langkah di atas.

Opera WebRTC

Sama seperti dengan Chrome, satu-satunya cara (seperti sekarang) untuk menangani kerentanan WebRTC di Opera adalah menggunakan sambungan.

Pertama, muat turun pelanjutan "WebRTC Leak Prevent" ke pelayar Opera anda.

Kemudian di Pilihan lanjutan untuk pelepasan WebRTC Leak Prevent, pilih "Lumpuhkan UDP bukan proksi (proksi kekerasan)"Dan kemudian klik Gunakan tetapan.

lumpuhkan opera webrtc

Sekali lagi, kerana ini adalah penyelesaian lanjutan, ia mungkin tidak 100% berkesan.

Brave WebRTC

Kerana pelayar Brave didasarkan pada Chromium, ia juga terdedah kepada kebocoran alamat IP WebRTC, bahkan ketika Anda menggunakan VPN.

Terdapat dua cara untuk menyekat WebRTC dalam pelayar Brave:

Kaedah 1) Melalui perlindungan cap jari - Pergi ke Keutamaan > Perisai > Perlindungan Cap jari > dan kemudian pilih Sekat semua sidik jari. Ini harus menjaga semua isu WebRTC - sekurang-kurangnya pada versi desktop Brave (Windows, Mac OS, dan Linux).

blok webrtc yang berani

Kaedah 2) Pergi ke Keutamaan > Keselamatan > Dasar Pengendalian IP WebRTC > dan kemudian pilih Matikan UDP Bukan Proksi. Ini juga harus menyekat kebocoran IP WebRTC dalam pelayar Brave.

Catatan: Saya telah melihat beberapa aduan daripada pengguna yang mendakwa bahawa WebRTC tidak disekat pada iOS, walaupun membuat perubahan di atas. Pemaju berani kelihatan mengesahkan isu ini dan sedang berusaha memperbaiki.

Safari WebRTC

Kebocoran WebRTC secara tradisional tidak menjadi masalah dengan penyemak imbas Safari (pada peranti Mac OS dan iOS). Walau bagaimanapun, Apple kini menggabungkan WebRTC ke dalam Safari, walaupun ia secara teknikalnya adalah "percubaan"Ciri. Walau bagaimanapun, ia adalah bijak untuk melumpuhkan WebRTC di Safari atas sebab privasi. Ini caranya:

  1. Klik "Safari" dalam bar menu
  2. Kemudian klik Pilihan
  3. Klik pada tab "Lanjutan", kemudian pada bahagian bawah semak kotak untuk "Show Show menu dalam bar menu"
  4. Sekarang, klik pada "Kembangkan" dalam bar menu. Di bawah pilihan "WebRTC", jika "Dayakan Legacy WebRTC API" diperiksa, klik padanya melumpuhkan pilihan ini (tiada tanda semak).

webrtc kebocoran safari

Itu akan melumpuhkan WebRTC secara berkesan di Safari.

Uji kebocoran WebRTC

Ok, sekarang anda telah melumpuhkan atau menyekat WebRTC dalam penyemak imbas anda, anda boleh menjalankan beberapa ujian.

Seperti yang dinyatakan dalam panduan saya dalam menguji VPN anda, terdapat tiga laman web ujian yang berbeza untuk WebRTC:

  • Ujian WebRTC Privasi yang Sempurna (Alat ini akan menguji untuk melihat jika anda mempunyai kebocoran WebRTC, sementara juga memberikan penjelasan terperinci mengenai kebocoran WebRTC di bahagian bawah halaman.)
  • BrowserLeaks WebRTC Test (Satu lagi ujian WebRTC yang berfungsi dengan baik, juga termasuk maklumat WebRTC yang berguna.)
  • ipleak.net (Ini adalah alat uji semua-dalam-satu, termasuk kebocoran WebRTC)

Catatan: Jika anda melihat alamat IP tempatan, ini bukan kebocoran. Kebocoran WebRTC hanya dengan alamat IP awam.

Di sini saya menjalankan ujian dalam pelayar Firefox dengan:

expressvpn webrtc bocor

Anda boleh melihat klien ExpressVPN di sebelah kanan, dengan hasil ujian di sebelah kiri. Tiada kebocoran!

Kesimpulan pada kebocoran WebRTC dan kelemahan penyemak imbas

Kerentanan kebocoran WebRTC menyoroti konsep yang sangat penting bagi mereka yang mencari tahap kesamaan tanpa nama dan keselamatan dalam talian menerusi pelbagai alat privasi.

Penyemak imbas biasanya merupakan pautan lemah dalam rantai.

Isu WebRTC juga menunjukkan kepada kita bahawa terdapat kelemahan lain yang wujud dengan persediaan privasi kami, yang tidak kita ketahui. (Isu WebRTC tidak diketahui umum sehingga 2015.)

Satu lagi masalah yang perlu diperhatikan ialah cap jari penyemak imbas. Ini adalah apabila tetapan dan nilai yang benar dalam pelayar dan sistem pengendalian anda boleh digunakan untuk mencipta cap jari yang unik, dan dengan itu menjejaki dan mengenal pasti pengguna. Mujurlah, terdapat penyelesaian yang berkesan untuk ini juga.

Dan akhirnya, terdapat banyak pelayar yang selamat dan peribadi yang perlu dipertimbangkan, banyak yang boleh disesuaikan untuk keperluan unik anda sendiri.

Kekal selamat!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me