webrtc pušča


Ko razpravljamo o zasebnosti in zasebnih zasebnih omrežjih, se pogosto pojavljajo teme uhajanj in ranljivosti WebRTC.

Medtem ko se težava WebRTC pogosto pogovarja s storitvami VPN, je to dejansko ranljivost s spletnimi brskalniki - brskalniki Firefox, Opera, Chrome, Brave, Safari in Chromium.

Kaj je torej WebRTC?

WebRTC pomeni „spletna komunikacija v realnem času“. To v bistvu omogoča glasovno, video klepet in P2P v brskalniku (sprotna komunikacija) brez dodajanja dodatnih razširitev brskalnika - podrobneje opisanih na Wikipediji tukaj.

Kaj je puščanje WebRTC?

Puščanje WebRTC je, ko je vaš pravi naslov IP izpostavljen prek funkcije brskalnika WebRTC. Ta puščanje vas lahko prekine anonimizacijo prek API-jev WebRTC, tudi če vaš VPN deluje pravilno.

Če se niste zaščitili pred puščanjem WebRTC v vašem brskalniku, bi lahko katero koli obiskano spletno mesto pridobilo vaš resnični naslov IP prek zahtev WebRTC STUN. To je resen problem.

Čeprav je funkcija WebRTC lahko uporabna za nekatere uporabnike, predstavlja nevarnost za tiste, ki uporabljajo VPN in želijo ohraniti anonimnost v spletu, ne da bi se razkril njihov dejanski naslov IP.

Ranljivost WebRTC

Temeljna ranljivost pri WebRTC je, da je vaš pravi naslov IP lahko izpostavljen prek zahtev STUN v brskalnikih Firefox, Chrome, Opera in Brave, Safari in Chromium, tudi če uporabljate dober VPN.

Daniel Roesler je to ranljivost leta 2015 razkril na svoji strani GitHub, kjer je izjavil:

Firefox in Chrome sta uvedla sistem WebRTC, ki omogoča, da se pošljejo zahteve strežnikom STUN, ki bodo uporabniku vrnile lokalni in javni IP-naslov. Ti rezultati zahtevkov so na voljo v javascriptu, tako da lahko zdaj uporabniki pridobijo lokalne in javne IP naslove v javascriptu.

Poleg tega so te zahteve STUN opravljene zunaj običajnega postopka XMLHttpRequest, zato niso vidne v konzoli za razvijalce ali jih lahko blokirajo vtičniki, kot sta AdBlockPlus ali Ghostery. Tako so te vrste zahtev na voljo za spletno sledenje, če oglaševalec nastavi strežnik STUN z nadomestno domeno.

V bistvu to pomeni, da lahko katero koli spletno mesto preprosto izvrši nekaj ukazov Javascript, da s svojim spletnim brskalnikom pridobi pravi naslov IP..

Ali me VPN ščiti pred uhajanjem WebRTC?

Odgovor: morda.

Tako kot pri prstnem odtisu brskalnika je tudi težava WebRTC ranljivost spletnih brskalnikov. Kot tak je najbolje odpraviti osnovni vzrok vprašanja z odpravljanjem ranljivosti z brskalnikom, ki jih bomo obravnavali spodaj.

Kljub temu obstajajo nekateri VPN-ji, ki ščitijo pred ranljivostmi WebRTC. Preizkusil sem dva VPN-ja, ki ščitijo uporabnike pred uhajanjem WebRTC prek pravil požarnega zidu:

  • - Odjemalci VPN Perfect Privacy konfigurirani za zaščito pred ranljivostmi WebRTC. To sem preizkusil v sistemu Windows in Mac OS.
  • - ExpressVPN je pred kratkim posodobil programsko opremo za nadaljnjo zaščito uporabnikov pred puščanjem WebRTC. Preizkusil sem posodobljeno programsko opremo v sistemu Windows in Mac OS in preveril, ali ščiti pred puščanjem WebRTC.

Opomba - Glede na to, da je ranljivost WebRTC težavna težava, je še vedno najbolje, da težavo odpravite v svojem brskalniku, namesto da bi se zaščitili samo na VPN.

Rešitve za puščanje WebRTC

Tu so tri različne možnosti za reševanje vprašanja WebRTC:

1. Onemogoči WebRTC v brskalniku (Firefox) in uporabljajo samo brskalnike z onemogočeno zmožnostjo WebRTC. (Navodila so spodaj.)

2. Uporabite brskalnik dodatki ali razširitve če onemogočanje WebRTC ni mogoče. (Onemogočanje WebRTC ni mogoče s brskalniki Chrome in Chromium, kot je brskalnik Brave.)

Opomba: dodatki in razširitve brskalnika morda ni 100% učinkovit. Tudi pri dodatkih še vedno obstaja ranljivost v brskalniku, da razkrijete svoj pravi IP naslov s pravo kodo STUN.

3. Uporabite VPN, ki ščiti pred uhajanjem WebRTC, kot je ali .

Popravki in dodatki WebRTC

Spodaj so različni popravki za različne brskalnike.

Firefox WebRTC

Onemogočanje WebRTC je v Firefoxu zelo preprosto. Najprej vnesite približno: config v vrstico URL in zadeti vnesti. Nato se strinjate z opozorilnim sporočilom in kliknite »Sprejmem tveganje!

Firefox webrtc onemogoči

Nato v iskalno polje vnesite »media.peerconnection.enabled". Dvokliknite želeno ime, če želite spremeniti vrednost v »lažno".

brskalnik webrtc firefox

To je to.

WebRTC je v Firefoxu popolnoma onemogočen, zato vam ne bo treba skrbeti zaradi puščanja WebRTC.

Chrome WebRTC (namizje)

Ker WebRTC v Chromu (namizju) ni mogoče onemogočiti, so dodatki edina možnost (za tiste, ki ne želijo samo obupati nad uporabo Chroma).

Kot smo že poudarili, je pomembno, da se spomnimo, da so dodatki brskalnika morda ni 100% učinkovit. Z drugimi besedami, v nekaterih okoliščinah boste morda še vedno ranljivi za puščanje naslova WebRTC. Kljub temu je tukaj nekaj dodatkov, o katerih je morda vredno razmisliti:

  • Preprečevanje puščanja WebRTC
  • uBlock Poreklo

Opomba: Za razliko od Firefoxa, te razširitve spreminjajo samo varnostne nastavitve in varnost zasebnosti.

Druga očitna rešitev je prenehanje uporabe Chroma.

Chrome WebRTC (mobilno)

V napravi Android odprite URL chrome: // zastave / # onemogoči-webrtc v Chromu.

Pomaknite se navzdol in poiščite »izvorno glavo WebRTC STUN« - nato ga onemogočite. Zaradi varnega ukrepa lahko tudi onemogočite možnosti kodiranja / dekodiranja strojne opreme WebRTC, čeprav morda ne bo potrebno..

webrtc android

Opomba: Uporabniki Androida lahko namestijo tudi Firefox in onemogočijo WebRTC prek zgornjih korakov.

Opera WebRTC

Tako kot v Chromu je edini način (od zdaj) za odpravo ranljivosti WebRTC v Operi uporaba razširitve.

Najprej v brskalnik Opera naložite končnico “WebRTC Leak Prevent”.

Nato v Napredne možnosti za razširitev WebRTC Leak Prevent izberite "Onemogoči neoksificirani UDP (prisilni proxy)"In nato kliknite Uporabi nastavitve.

onemogoči webrtc opera

Še enkrat, ker gre za razširitveno rešitev, morda ni stoodstotno učinkovit.

Pogumni WebRTC

Ker je brskalnik Brave zasnovan na Chromiumu, je ranljiv tudi za puščanje naslova WebRTC, tudi ko uporabljate VPN.

Obstajata dva načina za blokiranje WebRTC-ja v brskalniku Brave:

1. način: Preko zaščite s prstnimi odtisi - pojdite na Nastavitve > Ščiti > Zaščita s prstnimi odtisi > in nato izberite Blokirajte vse prstne odtise. To bi moralo poskrbeti za vse težave WebRTC - vsaj za namizne različice Brave (Windows, Mac OS in Linux).

pogumni blok webrtc

2. metoda) Pojdite na Nastavitve > Varnost > Pravilnik o ravnanju z IPR WebRTC > in nato izberite Onemogoči ne-proxied UDP. To bi moralo preprečiti tudi puščanje IP WebRTC v brskalniku Brave.

Opomba: Opazil sem nekaj pritožb uporabnikov, ki trdijo, da WebRTC v iOS-u ne blokira, kljub zgornjim spremembam. Zdi se, da so pogumni razvijalci to težavo potrdili in delajo na odpravi.

Safari WebRTC

Popuščanja WebRTC tradicionalno niso bila težava pri brskalnikih Safari (v napravah Mac OS in iOS). Vendar Apple zdaj WebRTC vključuje v Safari, čeprav je tehnično še vedno "eksperimentalni"Funkcija. Kljub temu bi bilo pametno iz razlogov zasebnosti izklopiti WebRTC v Safariju. Takole:

  1. V menijski vrstici kliknite »Safari«
  2. Nato kliknite Nastavitve
  3. Kliknite zavihek »Napredno« in na dnu potrdite polje »Pokaži meni za razvoj v menijski vrstici«
  4. Zdaj v menijski vrstici kliknite »Razvij«. Pod možnostjo »WebRTC«, če je označena možnost »Enable Legacy WebRTC API«, kliknite na onemogoči ta možnost (brez kljukice).

webrtc pušča safari

To bo dejansko onemogočilo WebRTC v Safariju.

Test za puščanje WebRTC

Ok, zdaj, ko ste onemogočili ali blokirali WebRTC v svojem brskalniku, lahko zaženete nekaj testov.

Kot je navedeno v mojem priročniku za testiranje VPN-ja, obstajajo tri različna testna spletna mesta za WebRTC:

  • Popolna preizkus zasebnosti WebRTC (to orodje bo preizkusilo preverjanje, ali imate puščanje WebRTC, hkrati pa bo na dnu strani naredilo podrobno razlago puščanja WebRTC.)
  • BrowserLeaks WebRTC test (še en test WebRTC, ki deluje dobro, vključuje tudi koristne informacije o WebRTC.)
  • ipleak.net (To je vsestransko preizkusno orodje, ki vključuje puščanje WebRTC)

Opomba: Če vidite lokalni IP naslov, to ni puščanje. Puščanje WebRTC bo le z javnim IP naslovom.

Tukaj izvajam test v brskalniku Firefox z:

expressvpn webrtc puščanje

Odjemalca ExpressVPN lahko vidite na desni strani, z rezultati na levi strani. Brez puščanja!

Sklep o puščanju WebRTC in ranljivosti brskalnika

Ranljivost WebRTC puščanja poudarja zelo pomemben koncept za tiste, ki iščejo višjo raven spletne anonimnosti in varnosti z različnimi orodji za zasebnost.

Brskalnik je ponavadi šibka vez v verigi.

Vprašanje WebRTC nam tudi kaže, da lahko ob naši nastavitvi zasebnosti obstajajo še druge ranljivosti, ki se jih sploh ne zavedamo. (Izdaja WebRTC ni bila javno znana do leta 2015.)

Naslednja težava je še ena težava prstni odtis brskalnika. V tem primeru je mogoče z različnimi nastavitvami in vrednostmi v brskalniku in operacijskem sistemu ustvariti edinstven prstni odtis in s tem slediti in identificirati uporabnike. Na srečo obstajajo učinkovite rešitve tudi za to.

In nazadnje, obstaja veliko različnih varnih in zasebnih brskalnikov, ki jih je mogoče razmisliti, ki jih lahko prilagodite svojim lastnim edinstvenim potrebam.

Ostani varen!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me