webrtc szivárog


Az online adatvédelem és a VPN-ek megbeszélésekor gyakran felmerül a WebRTC szivárgások és sebezhetőségek témája.

Noha a WebRTC kérdését gyakran megvitatják a VPN-szolgáltatásokkal, valójában ez a sérülékenység a böngészőkkel szemben - Firefox, Opera, Chrome, Brave, Safari és Chromium alapú böngészők.

Tehát mi a WebRTC?

A WebRTC a „Web Real-Time Communication” kifejezést jelenti. Ez alapvetően lehetővé teszi a hang-, video- és P2P-megosztást a böngészőn belül (valós idejű kommunikáció) anélkül, hogy további böngészőbővítményeket adna hozzá - a Wikipedia itt részletesebben ismerteti.

Mi a WebRTC szivárgás??

A WebRTC szivárgás akkor jelentkezik, amikor az Ön valódi IP-címét a böngésző WebRTC funkciói teszik ki. Ez a szivárgás anonimizálhatja Önt a WebRTC API-k segítségével, még akkor is, ha a VPN megfelelően működik.

Ha nem védte meg magát a böngésző WebRTC szivárgásaival szemben, akkor bármelyik meglátogatott webhely megszerezheti a valódi IP-címét a WebRTC STUN kérésekkel. Ez egy komoly probléma.

Noha a WebRTC szolgáltatás hasznos lehet egyes felhasználók számára, fenyegetést jelent azok számára, akik VPN-t használnak és online anonimitást akarnak fenntartani anélkül, hogy valódi IP-címüket felfednék..

A WebRTC biztonsági rése

A WebRTC alapvető sebezhetősége, hogy valódi IP-címe STUN kérésekkel felfedhető Firefox, Chrome, Opera és Brave, Safari és Chromium alapú böngészőkkel, még akkor is, ha jó VPN-t használ..

Daniel Roesler 2015-ben feltárta ezt a sebezhetőséget a GitHub oldalán, ahol kijelentette:

A Firefox és a Chrome bevezette a WebRTC-t, amely lehetővé teszi a STUN kiszolgálókra vonatkozó kérelmek benyújtását, amelyek visszaadják a felhasználó helyi és nyilvános IP-címét. Ezek a kérési eredmények a javascript számára érhetők el, így a javascript-ben beszerezheti a felhasználók helyi és nyilvános IP-címét.

Ezenkívül ezeket a STUN kéréseket a szokásos XMLHttpRequest eljáráson kívül is készítik, így azok nem láthatók a fejlesztői konzolban, vagy olyan pluginekkel, mint például az AdBlockPlus vagy a Ghostery, nem képesek blokkolni őket. Ez lehetővé teszi az ilyen típusú kérések online nyomon követését, ha egy hirdető STUN szervert állít elő helyettesítő karakterrel.

Alapvetően ez azt jelenti, hogy bármely webhely egyszerűen végrehajthat néhány Javascript parancsot az igazi IP-cím megszerzéséhez a böngészőn keresztül.

Megvédi a VPN a WebRTC szivárgások ellen?

Válasz: talán.

Csakúgy, mint a böngésző ujjlenyomata, a WebRTC probléma egy sebezhetőség a böngészőkkel szemben. Mint ilyen, a legjobb keresse meg a kiváltó okot a biztonsági rés kiküszöbölésével a böngészőjével, amelyet az alábbiakban fedezünk fel.

Ennek ellenére vannak néhány olyan VPN, amely védi a WebRTC sebezhetőségét. Két VPN-t teszteltem, amelyek a tűzfalszabályok révén védik a felhasználókat a WebRTC szivárgások ellen:

  • - A Perfect Privacy VPN ügyfelek úgy vannak beállítva, hogy megvédjék a WebRTC sebezhetőségeit. Ezt teszteltem Windows és Mac OS rendszeren.
  • - Az ExpressVPN nemrégiben frissítette szoftverét, hogy tovább védje a felhasználókat a WebRTC szivárgások ellen. Teszteltem a frissített szoftvert Windows és Mac OS rendszeren, és ellenőriztem, hogy véd-e a WebRTC szivárgások ellen.

jegyzet - Tekintettel arra, hogy a WebRTC biztonsági rése trükkös kérdés, továbbra is a legjobb kijavítani a problémát a böngészőjében, ahelyett, hogy kizárólag a VPN-re támaszkodna a védelem érdekében.

WebRTC szivárgási megoldások

A WebRTC kérdés kezelésének három különféle lehetősége van:

1. letiltása WebRTC a böngészőben (Firefox), és csak a letiltott WebRTC képességű böngészőket használja. (Az utasítások alább találhatók.)

2. Használjon böngészőt kiegészítői vagy bővítmények ha a WebRTC letiltása nem lehetséges. (A WebRTC letiltása nem lehetséges a Chrome és a Chromium alapú böngészőkkel, például a Brave böngészővel.)

jegyzet: böngésző kiegészítők és kiterjesztések nem biztos, hogy 100% -ban hatékony. Még kiegészítők esetén is a biztonsági rés továbbra is fennáll a böngészőben, hogy a megfelelő STUN kóddal feltárja az Ön valódi IP-címét.

3. Használjon olyan VPN-t, amely védi a WebRTC szivárgásokat, például vagy .

A WebRTC javítások és kiegészítők

Az alábbiakban bemutatjuk a különféle böngészők javításait.

Firefox WebRTC

A WebRTC letiltása nagyon egyszerű a Firefoxban. Először írja be about: config az URL-sávba, és nyomja meg belép. Ezután fogadja el a figyelmeztető üzenetet, és kattintson a „Elfogadom a kockázatot!

Firefox webrtc letiltása

Ezután írja be a keresőmezőbe a „media.peerconnection.enabled„. Kattintson duplán a preferencia nevére, hogy az értéket „hamis„.

webrtc Firefox böngésző

Ez az.

A WebRTC teljesen le van tiltva a Firefoxban, és nem kell aggódnia a WebRTC szivárgása miatt.

Chrome WebRTC (asztali)

Mivel a WebRTC-t nem lehet letiltani a Chrome-ban (asztali számítógépen), a kiegészítők az egyetlen lehetőség (azok számára, akik nem akarnak csak feladni a Chrome használatát).

Mint fentebb rámutattunk, fontos megjegyezni, hogy a böngésző kiegészítői ezek nem biztos, hogy 100% -ban hatékony. Más szavakkal, bizonyos körülmények között továbbra is érzékeny lehet a WebRTC IP-címszivárogtatásokra. Ennek ellenére itt van néhány kiegészítő, amelyet érdemes megfontolni:

  • A WebRTC szivárgás megakadályozása
  • uBlock Origin

Megjegyzés: Eltérően a Firefox-tól, ezek a kiterjesztések csak a WebRTC biztonsági és adatvédelmi beállításait változtatják meg.

Egy másik nyilvánvaló megoldás az, ha abbahagyjuk a Chrome használatát.

Chrome WebRTC (mobil)

Nyissa meg az URL-t Android-eszközén chrome: // flags / # disable WebRTC a Chrome-ban.

Görgessen lefelé és keresse meg a „WebRTC STUN origó fejlécét” - majd tiltsa le. A biztonságos mérés érdekében letilthatja a WebRTC hardver videokódolási / dekódolási lehetőségeket is, bár erre nincs szükség.

webrtc android

jegyzet: Az Android felhasználók telepíthetik a Firefoxot, és a fenti lépésekkel letilthatják a WebRTC-t.

Opera WebRTC

Csakúgy, mint a Chrome esetében, az Opera WebRTC sebezhetőségének megszüntetésének egyetlen módja (jelenleg is) kiterjesztés használata.

Először töltse le a “WebRTC Leak Prevent” kiterjesztést az Opera böngészőjébe.

Aztán a Haladó beállítások a WebRTC Leak Prevent kiterjesztéshez válassza a „Nem proxy UDP letiltása (erő proxy)Majd kattintson a gombra Alkalmazza a beállításokat.

tiltsa le a webrtc operát

Mivel ez egy kiterjesztéses megoldás, lehet, hogy nem 100% -ban hatékony.

Bátor WebRTC

Mivel a Brave böngésző a Chromiumon alapul, érzékeny a WebRTC IP-cím szivárgásokra is, még akkor is, ha VPN-t használ.

Kétféle módon blokkolhatja a WebRTC-t a Bátor böngészőben:

1. módszer) Ujjlenyomat-védelemmel - Ugrás a preferenciák > Shields > Ujjlenyomat-védelem > majd válassza a lehetőséget Blokkolja az összes ujjlenyomatot. Ennek gondoskodnia kell minden WebRTC kérdésről - legalább a Brave asztali verzióin (Windows, Mac OS és Linux).

bátor webrtc blokk

2. módszer) Lépjen tovább preferenciák > Biztonság > WebRTC IP kezelési házirend > majd válassza a lehetőséget Tilos letiltani a nem proxibilis UDP-t. Ez blokkolja a WebRTC IP szivárgásait is a Brave böngészőben.

jegyzet: Láttam néhány olyan panaszt a felhasználóktól, akik azt állítják, hogy a WebRTC nem blokkolódik az iOS rendszeren, a fenti változtatások ellenére. Úgy tűnik, hogy a bátor fejlesztők megerősítették ezt a problémát, és javításon dolgoznak.

Safari WebRTC

A WebRTC szivárgás hagyományosan nem jelent problémát a Safari böngészőkben (Mac OS és iOS eszközökön). Az Apple most beépíti a WebRTC-t a Safariba, bár technikailag továbbra is „kísérleti" funkció. Mindazonáltal, bölcs dolog, hogy adatvédelmi okokból kikapcsoljuk a WebRTC-t a Safari-ban. Itt van, hogyan:

  1. Kattintson a menüsor „Safari” elemére
  2. Ezután kattintson a Beállítások elemre
  3. Kattintson az „Speciális” fülre, majd az alján jelölje be a „Fejlesztési menü megjelenítése a menüsoron” négyzetet.
  4. Most kattintson a menüsor „Fejlesztés” elemére. A „WebRTC” beállítás alatt, ha az „Enable Legacy WebRTC API” be van jelölve, kattintson rá, hogy disable ez az opció (nincs pipa).

webrtc szivárog a szafari

Ez hatékonyan letiltja a WebRTC-t a Safari-ban.

Tesztelje a WebRTC szivárgását

Rendben, most, hogy letiltotta vagy blokkolta a WebRTC-t böngészőjében, futtathat néhány tesztet.

Amint azt a VPN tesztelésére vonatkozó útmutatóban megjegyeztem, három különféle teszt webhely létezik a WebRTC számára:

  • Tökéletes adatvédelmi WebRTC teszt (Ez az eszköz tesztelni fogja, hogy van-e WebRTC szivárgás, miközben részletes magyarázatot nyújt az oldal alján található WebRTC szivárgásokról.)
  • BrowserLeaks WebRTC Test (egy másik jól működő WebRTC teszt is tartalmaz hasznos WebRTC információkat.)
  • ipleak.net (Ez egy mindent az egyben tesztelő eszköz, a WebRTC szivárgások felvételéhez)

jegyzet: Ha helyi IP-címet lát, ez nem jelent szivárgást. A WebRTC szivárgás csak nyilvános IP-címmel történik.

Itt teszteket futtatom a Firefox böngészőben a következőkkel:

expressvpn webrtc szivárgás

Láthatja az ExpressVPN klienst a jobb oldalon, a teszt eredményeit a bal oldalon. Nincs szivárgás!

Következtetés a WebRTC szivárgásokról és a böngésző biztonsági réseiről

A WebRTC szivárgásmentesség rámutat egy nagyon fontos koncepcióra azok számára, akik különféle adatvédelmi eszközökkel keresnek magasabb szintű online névtelenséget és biztonságot..

A böngésző általában a lánc gyenge láncszeme.

A WebRTC kérdése azt is megmutatja, hogy vannak olyan biztonsági rések is, amelyek az adatvédelmi beállításunkkal kapcsolatban léteznek, amelyekre még nem is tudunk. (A WebRTC kérdése 2015-ig nem volt nyilvánosan ismert.)

Egy másik probléma, amelyet tisztában kell lennie böngésző ujjlenyomata. Ez az, amikor a böngészőjében és az operációs rendszerében a hibás beállítások és értékek felhasználhatók egyedi ujjlenyomat létrehozására, ezáltal a felhasználók nyomon követésére és azonosítására. Szerencsére erre is vannak hatékony megoldások.

És végül, sok különféle biztonságos és magán böngészőt kell fontolóra venni, amelyek közül sok testreszabható a saját egyedi igényeihez.

Maradj biztonságban!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me