webrtc noplūdes


Apspriežot tiešsaistes privātumu un VPN, bieži parādās WebRTC noplūžu un ievainojamību tēma.

Lai gan WebRTC jautājums bieži tiek apspriests ar VPN pakalpojumiem, tas faktiski ir a ievainojamība ar tīmekļa pārlūkprogrammām - pārlūkprogrammas Firefox, Opera, Chrome, Brave, Safari un Chromium.

Kas ir WebRTC?

WebRTC nozīmē “Web reāllaika komunikācija”. Tas pamatā ļauj balss, video tērzēšanas un P2P koplietošanai pārlūkā (reāllaika komunikācija), nepievienojot papildu pārlūka paplašinājumus - sīkāk aprakstīts šeit Wikipedia.

Kas ir WebRTC noplūde?

WebRTC noplūde ir tad, kad, izmantojot pārlūkprogrammas WebRTC funkcionalitāti, tiek atklāta jūsu reālā IP adrese. Šī noplūde var anonimizēt jūs, izmantojot WebRTC API, pat ja VPN darbojas pareizi.

Ja jūs neesat pasargājis sevi no WebRTC noplūdes pārlūkprogrammā, jebkura apmeklētā vietne varētu iegūt jūsu īsto IP adresi, izmantojot WebRTC STUN pieprasījumus. Tā ir nopietna problēma.

Kaut arī WebRTC funkcija var būt noderīga dažiem lietotājiem, tā rada draudus tiem, kuri izmanto VPN un cenšas saglabāt tiešsaistes anonimitāti, neizpaužot viņu reālo IP adresi..

WebRTC ievainojamība

WebRTC galvenā ievainojamība ir tāda, ka jūsu patieso IP adresi var atklāt, izmantojot STUN pieprasījumus, izmantojot pārlūkprogrammas Firefox, Chrome, Opera un Brave, Safari un Chromium, pat ja izmantojat labu VPN..

Daniels Rēzlers 2015. gadā atklāja šo ievainojamību savā GitHub lapā, kur viņš paziņoja:

Firefox un Chrome ir ieviesuši WebRTC, kas ļauj iesniegt pieprasījumus STUN serveriem, kas lietotājam atgriezīs vietējās un publiskās IP adreses. Šie pieprasījuma rezultāti ir pieejami javascript, tāpēc tagad javascript varat iegūt lietotājiem vietējās un publiskās IP adreses.

Turklāt šie STUN pieprasījumi tiek veikti ārpus parastās XMLHttpRequest procedūras, tāpēc tie nav redzami izstrādātāja konsolē vai tos var bloķēt tādi spraudņi kā AdBlockPlus vai Ghostery. Tas padara šāda veida pieprasījumus pieejamus tiešsaistes izsekošanai, ja reklāmdevējs izveido STUN serveri ar aizstājējzīmi.

Būtībā tas nozīmē, ka jebkura vietne var vienkārši izpildīt dažas Javascript komandas, lai caur jūsu tīmekļa pārlūku iegūtu jūsu īsto IP adresi..

Vai VPN pasargās mani no WebRTC noplūdes?

Atbilde: varbūt.

Tāpat kā pārlūkprogrammu pirkstu nospiedumu noņemšana, WebRTC problēma ir tīmekļa pārlūkprogrammu ievainojamība. Kā tāds vislabāk ir risināt galveno cēloni , nosakot neaizsargātību ar savu pārlūkprogrammu, kuru mēs apskatīsim zemāk.

Neskatoties uz to, ir daži VPN, kas aizsargā pret WebRTC ievainojamību. Esmu pārbaudījis divus VPN, kas aizsargā lietotājus pret WebRTC noplūdēm, izmantojot ugunsmūra kārtulas:

  • - Perfect Privacy VPN klienti ir konfigurēti, lai aizsargātu pret WebRTC ievainojamībām. Es to pārbaudīju ar Windows un Mac OS.
  • - ExpressVPN nesen ir atjauninājis programmatūru, lai vēl vairāk aizsargātu lietotājus pret WebRTC noplūdēm. Es pārbaudīju atjaunināto programmatūru operētājsistēmās Windows un Mac OS un pārliecinājos, ka tā aizsargā pret WebRTC noplūdēm.

Piezīme - Ņemot vērā, ka WebRTC ievainojamība ir sarežģīta problēma, joprojām vislabāk ir novērst problēmu pārlūkprogrammā, nevis paļauties tikai uz VPN aizsardzību.

WebRTC noplūdes risinājumi

Šeit ir trīs dažādas iespējas, kā risināt WebRTC problēmu:

1. Atspējot WebRTC pārlūkā (Firefox) un izmantojiet tikai pārlūkprogrammas ar atspējotu WebRTC iespēju. (Instrukcijas ir zemāk.)

2. Izmantojiet pārlūku papildinājumi vai paplašinājumi ja WebRTC atspējošana nav iespējama. (WebRTC atspējošana nav iespējama pārlūkprogrammās Chrome un Chromium, piemēram, Brave.)

Piezīme: pārlūka papildinājumi un paplašinājumi var nebūt 100% efektīva. Pat ar papildinājumiem pārlūkā joprojām pastāv ievainojamība, lai ar pareizo STUN kodu atklātu jūsu patieso IP adresi.

3. Izmantojiet VPN, kas aizsargā pret WebRTC noplūdi, piemēram, vai .

WebRTC labojumi un papildinājumi

Zemāk ir dažādi labojumi dažādiem pārlūkiem.

Firefox WebRTC

WebRTC atspējošana pārlūkprogrammā Firefox ir ļoti vienkārša. Vispirms ierakstiet par: konfigur URL joslā un nospiediet ievadiet. Pēc tam piekrītiet brīdinājuma ziņojumam un noklikšķiniet uz “Es pieņemu risku!

atspējot

Pēc tam meklēšanas lodziņā ierakstiet “media.peerconnection.enabled“. Veiciet dubultklikšķi uz izvēles nosaukuma, lai mainītu vērtību uz “viltus“.

webrtc Firefox pārlūks

Tieši tā.

WebRTC ir pilnībā atspējots pārlūkprogrammā Firefox, un jums nevajadzēs uztraukties par WebRTC noplūdēm.

Chrome WebRTC (darbvirsmas)

Tā kā WebRTC nevar atspējot pārlūkā Chrome (galddatoriem), papildinājumi ir vienīgā iespēja (tiem, kuri nevēlas vienkārši atteikties no pārlūka Chrome lietošanas).

Kā norādīts iepriekš, ir svarīgi atcerēties, ka pārlūka papildinājumi ir var nebūt 100% efektīva. Citiem vārdiem sakot, noteiktos apstākļos jūs joprojām varat būt neaizsargāts pret WebRTC IP adrešu noplūdēm. Neskatoties uz to, šeit ir daži papildinājumi, par kuriem varētu būt vērts padomāt:

  • WebRTC noplūdes novēršana
  • uBlock izcelsme

Piezīme. Atšķirībā no Firefox, šie paplašinājumi maina tikai WebRTC drošības un konfidencialitātes iestatījumus.

Vēl viens acīmredzams risinājums ir pārtraukt pārlūka Chrome lietošanu.

Chrome WebRTC (mobilais)

Android ierīcē atveriet vietrādi URL hroms: // karodziņi / # Disable-webrtc pārlūkā Chrome.

Ritiniet uz leju un atrodiet “WebRTC STUN origin header” - pēc tam atspējojiet to. Drošības nolūkos varat arī atspējot WebRTC aparatūras video kodēšanas / dekodēšanas opcijas, lai gan tas, iespējams, nav nepieciešams.

webrtc android

Piezīme: Android lietotāji var arī instalēt Firefox un atspējot WebRTC, izmantojot iepriekš norādītās darbības.

Opera WebRTC

Tāpat kā pārlūkā Chrome, vienīgais veids (kā tagad), lai novērstu WebRTC ievainojamību operētājsistēmā, ir paplašinājuma izmantošana.

Vispirms savā Opera pārlūkprogrammā lejupielādējiet paplašinājumu “WebRTC Leak Prevent”.

Pēc tam Pielāgota opcija WebRTC noplūdes novēršanas paplašinājumam atlasiet “Atspējot starpniekserveri UDP (piespiedu starpniekserveris)Un pēc tam noklikšķiniet uz Lietot iestatījumus.

atspējot webrtc operāciju

Tā kā šis ir paplašināšanas risinājums, tas var nebūt 100% efektīvs.

Drosmīgs WebRTC

Tā kā Brave pārlūka pamatā ir Chromium, tas ir arī neaizsargāts pret WebRTC IP adrešu noplūdēm, pat ja izmantojat VPN.

Ir divi veidi, kā WebRTC bloķēt Brave pārlūkā:

1. metode) Ar pirkstu nospiedumu aizsardzību - dodieties uz Preferences > Vairogi > Pirkstu nospiedumu aizsardzība > un pēc tam atlasiet Bloķējiet visu pirkstu nospiedumu noņemšanu. Tam vajadzētu rūpēties par visām WebRTC problēmām - vismaz Brave darbvirsmas versijās (Windows, Mac OS un Linux).

drosmīgs webrtc bloks

2. metode) Iet uz Preferences > Drošība > WebRTC IP apstrādes politika > un pēc tam atlasiet Atspējot nepiedāvātu UDP. Tam vajadzētu arī bloķēt WebRTC IP noplūdes Brave pārlūkā.

Piezīme: Esmu redzējis dažas lietotāju sūdzības, kas apgalvo, ka WebRTC netiek bloķēts operētājsistēmā iOS, neraugoties uz iepriekš izdarītajām izmaiņām. Drosmīgi izstrādātāji, šķiet, ir apstiprinājuši šo problēmu un strādā pie problēmu novēršanas.

Safari WebRTC

WebRTC noplūdes tradicionāli nav bijušas problēmas ar Safari pārlūkprogrammām (Mac OS un iOS ierīcēs). Tomēr Apple tagad WebRTC iekļauj Safari, lai arī tas joprojām tehniski ir “eksperimentāls”Funkcija. Tomēr konfidencialitātes apsvērumu dēļ ir saprātīgi atspējot WebRTC Safari. Lūk, kā:

  1. Izvēlnes joslā noklikšķiniet uz “Safari”
  2. Pēc tam noklikšķiniet uz Preferences
  3. Noklikšķiniet uz cilnes “Advanced”, pēc tam apakšā atzīmējiet izvēles rūtiņu “Show Develop menu in menu bar”.
  4. Tagad izvēlņu joslā noklikšķiniet uz “Izstrādāt”. Ja ir atzīmēta opcija “WebRTC”, ja ir atzīmēta opcija “Enable Legacy WebRTC API”, noklikšķiniet uz tās, lai atspējot šī opcija (bez atzīmes).

webrtc noplūst safari

Tas efektīvi atspējo WebRTC pārlūkprogrammā Safari.

WebRTC noplūdes pārbaude

Ok, tagad, kad esat pārlūkprogrammā atspējojis vai bloķējis WebRTC, varat veikt dažus testus.

Kā norādīts manā rokasgrāmatā par jūsu VPN pārbaudi, WebRTC ir trīs dažādas testa vietnes:

  • Perfekts privātuma WebRTC tests (šis rīks pārbaudīs, vai nav WebRTC noplūdes, lapas apakšdaļā sniedzot arī detalizētu WebRTC noplūdes skaidrojumu.)
  • BrowserLeaks WebRTC tests (vēl viens WebRTC tests, kas darbojas labi, satur arī noderīgu WebRTC informāciju.)
  • ipleak.net (Tas ir viss vienā pārbaudes rīks, lai iekļautu WebRTC noplūdes)

Piezīme: Ja redzat vietējo IP adresi, tā nav noplūde. WebRTC noplūde notiks tikai ar publisku IP adresi.

Šeit es veicu pārbaudi pārlūkprogrammā Firefox ar:

expressvpn webrtc noplūde

Jūs varat redzēt ExpressVPN klientu labajā pusē, bet testa rezultātus - kreisajā pusē. Nav noplūžu!

Secinājums par WebRTC noplūdēm un pārlūkprogrammu ievainojamībām

WebRTC noplūdes ievainojamība izceļ ļoti svarīgu koncepciju tiem, kuri, izmantojot dažādus privātuma rīkus, meklē augstāku tiešsaistes anonimitāti un drošību..

Pārlūks parasti ir vājais ķēdes posms.

WebRTC jautājums mums arī parāda, ka mūsu privātuma iestatīšanā var būt arī citas ievainojamības, par kurām mēs pat nezinām. (WebRTC problēma nebija publiski zināma līdz 2015. gadam.)

Vēl viena problēma, kas jāapzinās, ir pārlūka pirkstu nospiedumu noņemšana. Šādā gadījumā pārlūka un operētājsistēmas pārliecinošos iestatījumus un vērtības var izmantot, lai izveidotu unikālu pirkstu nospiedumu un tādējādi izsekotu un identificētu lietotājus. Par laimi, arī šim nolūkam ir efektīvi risinājumi.

Visbeidzot, ir jāņem vērā daudz dažādu drošu un privātu pārlūkprogrammu, no kurām daudzas var pielāgot savām unikālajām vajadzībām.

Esiet drošībā!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me