webrtc sızıntıları


Çevrimiçi gizlilik ve VPN'leri tartışırken, WebRTC sızıntıları ve güvenlik açıkları konusu sıklıkla ortaya çıkar.

WebRTC sorunu genellikle VPN hizmetleriyle tartışılırken, aslında bu bir web tarayıcılarında güvenlik açığı - Firefox, Opera, Chrome, Cesur, Safari ve Chromium tabanlı tarayıcılar.

Peki WebRTC nedir?

WebRTC, “Web Gerçek Zamanlı İletişim” anlamına gelir. Bu temelde ekstra tarayıcı uzantıları eklemeden tarayıcıda sesli, görüntülü sohbet ve P2P paylaşımına (gerçek zamanlı iletişim) izin verir - Wikipedia'da daha fazla açıklanmıştır.

WebRTC sızıntısı nedir?

WebRTC sızıntısı, gerçek IP adresinizin tarayıcınızın WebRTC işlevi aracılığıyla gösterilmesidir. Bu sızıntı, VPN'niz düzgün çalışıyor olsa bile WebRTC API'leri aracılığıyla sizi anonimleştirebilir.

Tarayıcınızdaki WebRTC sızıntılarına karşı kendinizi korumadıysanız, ziyaret ettiğiniz herhangi bir web sitesi WebRTC STUN istekleri aracılığıyla gerçek IP adresinizi alabilir. Bu ciddi bir problem.

WebRTC özelliği bazı kullanıcılar için yararlı olsa da, VPN kullanan ve gerçek IP adresleri açığa çıkmadan çevrimiçi anonimlik korumak isteyen kişiler için bir tehdit oluşturur.

WebRTC Güvenlik Açığı

WebRTC'deki temel güvenlik açığı, gerçek IP adresinizin, iyi bir VPN kullanıyor olsanız bile Firefox, Chrome, Opera ve Brave, Safari ve Chromium tabanlı tarayıcılarla STUN istekleri yoluyla açığa çıkabilmesidir..

Daniel Roesler bu güvenlik açığını 2015 yılında GitHub sayfasında açıkladı:

Firefox ve Chrome, kullanıcının yerel ve genel IP adreslerini döndürecek STUN sunucularına istekte bulunulmasına izin veren WebRTC uyguladı. Bu istek sonuçları javascript için kullanılabilir, böylece artık bir kullanıcıya yerel ve genel IP adreslerini javascript'te edinebilirsiniz.

Ayrıca, bu STUN istekleri normal XMLHttpRequest yordamının dışında yapılır, bu nedenle geliştirici konsolunda görünmezler veya AdBlockPlus veya Ghostery gibi eklentiler tarafından engellenebilirler. Bu, bir reklamveren joker alanlı bir STUN sunucusu ayarladıysa bu tür istekleri çevrimiçi izleme için kullanılabilir hale getirir.

Temel olarak, bu, herhangi bir sitenin gerçek IP adresinizi web tarayıcınız üzerinden almak için birkaç Javascript komutunu yürütebileceği anlamına gelir.

Bir VPN beni WebRTC sızıntılarına karşı koruyacak mı??

Cevap: belki.

Tıpkı tarayıcı parmak izinde olduğu gibi, WebRTC sorunu da web tarayıcılarındaki bir güvenlik açığıdır. Bu nedenle, en iyisi kök neden Bu güvenlik açığını gidererek sorunun çözülmesi tarayıcınızla, hangisini aşağıda ele alacağız.

Yine de, WebRTC güvenlik açıklarına karşı koruma sağlayan bazı VPN'ler. Güvenlik duvarı kuralları aracılığıyla kullanıcıları WebRTC sızıntılarına karşı koruyan iki VPN test ettim:

  • - Perfect Privacy VPN istemcileri, WebRTC güvenlik açıklarına karşı koruma sağlayacak şekilde yapılandırılmıştır. Bunu Windows ve Mac OS ile test ettim.
  • - ExpressVPN kısa süre önce kullanıcıları WebRTC sızıntılarına karşı korumak için yazılımlarını güncelledi. Güncellenmiş yazılımı Windows ve Mac OS'de test ettim ve WebRTC sızıntılarına karşı koruduğunu doğruladım.

Not - WebRTC güvenlik açığının zor bir sorun olduğu göz önüne alındığında, yalnızca koruma için bir VPN'ye güvenmek yerine tarayıcınızda sorunu düzeltmek en iyisidir.

WebRTC sızıntı çözümleri

WebRTC sorunuyla başa çıkmak için üç farklı seçenek vardır:

1. Devre Dışı Tarayıcıda WebRTC (Firefox) ve yalnızca WebRTC özelliği devre dışı bırakılmış tarayıcıları kullanın. (Talimatlar aşağıdadır.)

2. Tarayıcı kullanın eklentiler veya uzantılar WebRTC'yi devre dışı bırakmak mümkün değilse. (BraR tarayıcısı gibi Chrome ve Chromium tabanlı tarayıcılarda WebRTC'yi devre dışı bırakmak mümkün değildir.)

Not: tarayıcı eklentileri ve uzantıları % 100 etkili olmayabilir. Eklentilerle bile, gerçek IP adresinizi doğru STUN koduyla göstermek için tarayıcıda güvenlik açığı hala var.

3. veya gibi WebRTC sızıntılarına karşı koruma sağlayan bir VPN kullanın .

WebRTC düzeltmeleri ve eklentileri

Aşağıda çeşitli tarayıcılar için farklı düzeltmeler bulunmaktadır.

Firefox WebRTC

Firefox'ta WebRTC'yi devre dışı bırakmak çok kolaydır. İlk olarak, yazın about: config URL çubuğuna girin ve giriş. Ardından, uyarı mesajını kabul edin ve “Riski kabul ediyorum!

firefox webrtc devre dışı bırak

Ardından arama kutusuna “media.peerconnection.enabled“. Değeri "olarak değiştirmek için tercih adını çift tıklayın.yanlış“.

webrtc firefox tarayıcı

Bu kadar.

WebRTC, Firefox'ta tamamen devre dışı bırakıldı ve WebRTC sızıntıları hakkında endişelenmenize gerek yok.

Chrome WebRTC (masaüstü)

WebRTC, Chrome'da (masaüstü) devre dışı bırakılamadığından, eklentiler tek seçenektir (yalnızca Chrome'u kullanmaktan vazgeçmek istemeyenler için).

Yukarıda belirtildiği gibi, tarayıcı eklentilerinin % 100 etkili olmayabilir. Başka bir deyişle, belirli koşullar altında WebRTC IP adresi sızıntılarına karşı hala savunmasız olabilirsiniz. Bununla birlikte, göz önünde bulundurmaya değer bazı eklentiler şunlardır:

  • WebRTC sızıntısını önleme
  • uBlock Menşei

Not: Firefox'tan farklı olarak, bu uzantılar yalnızca WebRTC’nin güvenlik ve gizlilik ayarlarını değiştirir.

Bir diğer bariz çözüm Chrome'u kullanmayı bırakmaktır.

Chrome WebRTC (mobil)

Android cihazınızda URL'yi açın chrome: // flags / # devre dışı-webrtc Chrome'da.

Aşağı kaydırın ve “WebRTC STUN orijin başlığını” bulun - sonra devre dışı bırakın. Güvenli ölçüm için, WebRTC Donanım Video Kodlama / Kod Çözme seçeneklerini de devre dışı bırakabilirsiniz, ancak gerekli olmayabilir.

webrtc android

Not: Android kullanıcıları ayrıca Firefox'u yükleyebilir ve yukarıdaki adımları izleyerek WebRTC'yi devre dışı bırakabilir.

Opera WebRTC

Chrome'da olduğu gibi, Opera'daki WebRTC güvenlik açığını gidermenin tek yolu (şu andan itibaren) bir uzantı kullanmaktır.

İlk olarak, Opera tarayıcınıza “WebRTC Leak Prevent” uzantısını indirin.

Sonra Gelişmiş seçenekler WebRTC Sızıntı Önleme uzantısı için “Proxy olmayan UDP'yi devre dışı bırak (proxy'yi zorla)”Ve ardından Ayarları uygula.

webrtc operasını devre dışı bırak

Yine, bu bir uzatma çözümü olduğu için% 100 etkili olmayabilir.

Cesur WebRTC

Cesur tarayıcı Chromium'a dayandığından, bir VPN kullanıyor olsanız bile WebRTC IP adresi sızıntılarına karşı da savunmasızdır.

Cesur tarayıcıda WebRTC'yi engellemenin iki yolu vardır:

Yöntem 1) Parmak İzi koruması ile - Git Tercihler > kalkanlar > Parmak İzi Koruması > ve ardından Tüm parmak izlerini engelle. Bu, tüm WebRTC sorunlarıyla ilgilenmelidir - en azından Brave'nin masaüstü sürümlerinde (Windows, Mac OS ve Linux).

cesur webrtc bloğu

Yöntem 2) Tercihler > Güvenlik > WebRTC IP İşleme Politikası > ve ardından Proxy Olmayan UDP'yi devre dışı bırak. Bu ayrıca Brave tarayıcısında WebRTC IP sızıntılarını da engellemelidir.

Not: Yukarıdaki değişiklikleri yapmamıza rağmen WebRTC'nin iOS'ta engellenmediğini iddia eden kullanıcılardan bazı şikayetler gördüm. Cesur geliştiriciler bu sorunu onaylamış görünüyor ve bir düzeltme üzerinde çalışıyorlar.

Safari WebRTC

WebRTC sızıntıları geleneksel olarak Safari tarayıcılarında (Mac OS ve iOS cihazlarda) bir sorun olmamıştır. Bununla birlikte, Apple şu anda teknik olarak bir "deneysel”Özelliği. Bununla birlikte, gizlilik nedeniyle Safari'de WebRTC'yi devre dışı bırakmak akıllıca olacaktır. Nasıl yapacağınız aşağıda açıklanmıştır:

  1. Menü çubuğunda "Safari" yi tıklayın
  2. Ardından Tercihler'i tıklayın
  3. "Gelişmiş" sekmesini tıklayın, ardından alt kısımda "Menü çubuğunda Geliştirme menüsünü göster" kutusunu işaretleyin
  4. Şimdi, menü çubuğundaki "Geliştir" e tıklayın. “WebRTC” seçeneğinin altında, “Eski WebRTC API'sını Etkinleştir” işaretliyse, devre dışı bu seçenek (onay işareti yok).

webrtc safari sızdırıyor

Bu, Safari'de WebRTC'yi etkili bir şekilde devre dışı bırakacak.

WebRTC sızıntılarını test edin

Tamam, şimdi tarayıcınızda WebRTC'yi devre dışı bıraktığınıza veya engellediğinize göre bazı testler yapabilirsiniz.

VPN'nizi test etme kılavuzumda belirtildiği gibi, WebRTC için üç farklı test web sitesi vardır:

  • Mükemmel Gizlilik WebRTC Testi (Bu araç, bir WebRTC sızıntısı olup olmadığını test ederken, sayfanın altındaki WebRTC sızıntılarının ayrıntılı bir açıklamasını da sağlar.)
  • BrowserLeaks WebRTC Testi (İyi çalışan başka bir WebRTC testi de yararlı WebRTC bilgileri içerir.)
  • ipleak.net (Bu, WebRTC sızıntılarını dahil etmek için hepsi bir arada bir test aracıdır)

Not: Yerel bir IP adresi görüyorsanız, bu bir sızıntı değildir. WebRTC sızıntısı yalnızca herkese açık IP adresiyle olacaktır.

Burada Firefox tarayıcısında aşağıdakilerle bir test yapıyorum:

expressvpn webrtc sızıntısı

ExpressVPN istemcisini test sonuçları solda olacak şekilde sağda görebilirsiniz. Sızıntı Yok!

WebRTC sızıntıları ve tarayıcı açıkları hakkında sonuç

WebRTC sızıntı güvenlik açığı, çeşitli gizlilik araçlarıyla daha yüksek düzeyde çevrimiçi anonimlik ve güvenlik arayanlar için çok önemli bir kavramı vurgular.

Tarayıcı genellikle zincirdeki zayıf halka.

WebRTC sorunu, gizlilik kurulumumuzda farkında bile olmadığımız başka güvenlik açıkları olabileceğini de gösteriyor. (WebRTC sorunu 2015 yılına kadar herkes tarafından bilinmemektedir.)

Dikkat edilmesi gereken bir diğer sorun da tarayıcı parmak izi. Bu, tarayıcınızdaki ve işletim sisteminizdeki doğru ayarların ve değerlerin benzersiz bir parmak izi oluşturmak ve böylece kullanıcıları izlemek ve tanımlamak için kullanılabileceği zamandır. Neyse ki, bunun için de etkili çözümler var.

Son olarak, göz önünde bulundurulması gereken birçok farklı güvenli ve özel tarayıcı var, bunların çoğu kendi benzersiz ihtiyaçlarınız için özelleştirilebilir.

Güvende kal!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me