نشت webrtc


هنگام بحث درباره حریم خصوصی آنلاین و VPN ، اغلب موضوع نشت و آسیب پذیری های WebRTC مطرح می شود.

در حالی که موضوع WebRTC اغلب با خدمات VPN مورد بحث قرار می گیرد ، این در واقع یک مورد است آسیب پذیری با مرورگرهای وب - مرورگرهای Firefox ، Opera، Chrome، Brave، Safari و Chromium.

بنابراین WebRTC چیست?

WebRTC مخفف "ارتباط وب در زمان واقعی" است. این اساساً امکان ایجاد صدا ، گپ تصویری و اشتراک گذاری P2P در مرورگر (ارتباط در زمان واقعی) را بدون اضافه کردن برنامه های افزودنی مرورگر اضافی فراهم می کند - در ادامه در ویکی پدیا توضیح داده شده است.

نشت WebRTC چیست؟?

نشت WebRTC وقتی است که آدرس IP واقعی شما از طریق عملکرد WebRTC مرورگر شما در معرض دید شماست. این نشت می تواند شما را از طریق API های WebRTC ناشناس کند ، حتی اگر VPN شما به درستی کار کند.

اگر از مرورگر خود در برابر نشت WebRTC محافظت نکرده اید ، هر وب سایتی که بازدید می کنید می توانید آدرس IP واقعی خود را از طریق درخواست WebRTC STUN بدست آورید. این یک مشکل جدی است.

در حالی که ویژگی WebRTC ممکن است برای برخی از کاربران مفید باشد ، این تهدید را برای افرادی که از VPN استفاده می کنند تهدید می کند و به دنبال حفظ ناشناس ماندن آنلاین هستند بدون اینکه آدرس IP واقعی آنها فاش شود..

آسیب پذیری WebRTC

آسیب پذیری اساسی WebRTC این است که آدرس IP واقعی شما با مرورگرهای Firefox ، Chrome ، Opera و Brave ، Safari و Chromium مبتنی بر درخواست STUN در معرض دید شما قرار می گیرد ، حتی اگر از VPN خوبی استفاده کنید..

دانیل روسلر این آسیب پذیری را در سال 2015 در صفحه GitHub خود قرار داد ، جایی که اظهار داشت:

فایرفاکس و کروم WebRTC را پیاده سازی کرده اند که اجازه می دهد درخواست هایی به سرورهای STUN انجام شود که آدرس IP محلی و عمومی را برای کاربر باز می گرداند. این نتایج درخواست در دسترس جاوا اسکریپت است ، بنابراین شما هم اکنون می توانید یک آدرس IP محلی و عمومی کاربران را در جاوا اسکریپت بدست آورید.

علاوه بر این ، این درخواست های STUN خارج از رویه معمول XMLHttpRequest انجام می شود ، بنابراین در کنسول برنامه نویسان قابل مشاهده نیستند و نمی توانند با پلاگین هایی مانند AdBlockPlus یا Ghostery مسدود شوند. اگر یک تبلیغ کننده سرور STUN را با دامنه wildcard تنظیم کند ، این نوع درخواستها را برای ردیابی آنلاین در دسترس می کند.

اساساً ، این بدان معنی است که هر سایتی می تواند چند دستور جاوا اسکریپت را برای به دست آوردن آدرس IP واقعی شما از طریق مرورگر وب خود اجرا کند..

آیا VPN از من در برابر نشت WebRTC محافظت می کند?

جواب: شاید.

درست مانند اثر انگشت مرورگر ، مسئله WebRTC یک آسیب پذیری در برابر مرورگرهای وب است. به همین ترتیب ، بهتر است آدرس علت اصلی این مسئله با رفع آسیب پذیری با مرورگر خود, که در زیر آنها را پوشش خواهیم داد.

با این وجود ، وجود دارد برخی از VPN هایی که از آسیب پذیری WebRTC محافظت می کنند. من دو VPN را آزمایش کرده ام که کاربران را در برابر نشت WebRTC از طریق قوانین فایروال محافظت می کنند:

  • - مشتریان VPN حریم خصوصی کامل برای محافظت در برابر آسیب پذیری های WebRTC پیکربندی شده اند. من این کار را با ویندوز و Mac OS تست کردم.
  • - ExpressVPN به تازگی نرم افزار خود را به روز کرده است تا از کاربران در برابر نشت WebRTC محافظت کند. من نرم افزار به روز شده را در ویندوز و Mac OS تست کردم و تأیید کردم که در برابر نشت WebRTC محافظت می کند.

توجه داشته باشید - با توجه به اینکه آسیب پذیری WebRTC یک مشکل فریبنده است ، هنوز بهتر است که این مشکل را در مرورگر خود برطرف کنید ، نه اینکه فقط به VPN برای محافظت متکی باشید..

راه حل های نشت WebRTC

در اینجا سه ​​گزینه متفاوت برای مقابله با مسئله WebRTC وجود دارد:

1. غیرفعال کردن WebRTC در مرورگر (فایرفاکس) و فقط از مرورگرهایی با قابلیت WebRTC غیرفعال استفاده کنید. (دستورالعمل ها در زیر آمده است.)

2. از مرورگر استفاده کنید مواد افزودنی یا پسوندها اگر غیرفعال کردن WebRTC امکان پذیر نیست. (غیرفعال کردن WebRTC با مرورگرهای مبتنی بر Chrome و Chromium مانند مرورگر Brave امکان پذیر نیست.)

توجه داشته باشید: افزودنیها و افزونه های مرورگر ممکن است 100٪ مؤثر نباشد. حتی با افزودنی ها ، این آسیب پذیری هنوز هم در مرورگر وجود دارد تا آدرس IP واقعی شما را با کد STUN مناسب فاش کند.

3. از VPN استفاده کنید که از نشت WebRTC محافظت می کند ، مانند یا .

WebRTC رفع و افزودنیهای آن

در زیر اصلاحات مختلفی برای مرورگرهای مختلف ارائه شده است.

Firefox WebRTC

غیرفعال کردن WebRTC در Firefox بسیار ساده است. ابتدا تایپ کنید درباره: پیکربندی وارد نوار URL شده و ضربه بزنید وارد. سپس با پیام اخطار موافقت کرده و روی "من خطر را می پذیرم!"

فایرفاکس webrtc را غیرفعال کنید

سپس در کادر جستجو نوع "media.peerconnection.enabled" بر روی نام ترجیحی دوبار کلیک کنید تا مقدار را به "نادرست".

مرورگر فایرفاکس webrtc

خودشه.

WebRTC در Firefox کاملاً غیرفعال است و نیازی نیست نگران نشت WebRTC باشید.

Chrome WebRTC (دسک تاپ)

از آنجا که WebRTC نمی تواند در Chrome (دسک تاپ) غیرفعال شود ، افزودنیها تنها گزینه (برای کسانی که نمی خواهند فقط از استفاده Chrome استفاده کنند).

همانطور که در بالا اشاره شد ، مهم است که به یاد داشته باشید که افزودنیهای مرورگر هستند ممکن است 100٪ مؤثر نباشد. به عبارت دیگر ، شما ممکن است تحت شرایط خاص ، در مقابل نشت آدرس IP WebRTC آسیب پذیر باشید. با این وجود ، در اینجا برخی از موارد اضافی وجود دارد که می تواند مورد توجه باشد:

  • نشت WebRTC جلوگیری می کند
  • مبدا uBlock

توجه: برخلاف Firefox ، این برنامه های افزودنی فقط تنظیمات امنیتی و حریم خصوصی WebRTC را تغییر می دهند.

راه حل بارز دیگر متوقف کردن استفاده از Chrome است.

Chrome WebRTC (تلفن همراه)

در دستگاه Android خود ، URL را باز کنید chrome: // flags / # disable-webrtc در Chrome.

به پایین بروید و "Header WebRTC STUN" پیدا کنید - سپس آن را غیرفعال کنید. برای اندازه گیری ایمن ، می توانید گزینه های رمزگذاری / رمزگشایی ویدئوی سخت افزاری WebRTC را غیرفعال کنید ، اگرچه ممکن است لازم نباشد.

webrtc اندرویدی

توجه داشته باشید: کاربران اندرویدی همچنین می توانند Firefox را نصب کرده و WebRTC را از طریق مراحل فوق غیرفعال کنند.

Opera WebRTC

درست مانند Chrome ، تنها راه (از همین حالا) برای رفع آسیب پذیری WebRTC در اپرا استفاده از برنامه افزودنی است.

ابتدا افزونه "WebRTC Leak Prevent" را در مرورگر Opera خود بارگیری کنید.

سپس در گزینه های پیشرفته برای برنامه افزودنی WebRTC Leak Prevent ، "غیرفعال کردن UDP غیر پروکسی (پروکسی نیرو)"و سپس کلیک کنید تنظیمات را اعمال کنید.

غیرفعال کردن اپرا webrtc

باز هم ، زیرا این یک راه حل الحاقی است ، ممکن است 100٪ مؤثر نباشد.

WebRTC شجاع

از آنجا که مرورگر Brave مبتنی بر Chromium است ، حتی در هنگام استفاده از VPN در مقابل نشت آدرس IP WebTC نیز آسیب پذیر است..

دو راه برای مسدود کردن WebRTC در مرورگر Brave وجود دارد:

روش 1) از طریق محافظت از اثر انگشت - به بروید اولویت ها > سپرها > محافظت از اثر انگشت > و سپس انتخاب کنید همه اثر انگشت را مسدود کنید. این باید مراقب همه مسائل WebRTC باشد - حداقل در نسخه های دسک تاپ Brave (Windows ، Mac OS و Linux).

وبلاگ شجاع شجاع

روش 2) رفتن به اولویت ها > امنیت > خط مشی دستیابی IPRTC > و سپس انتخاب کنید غیرفعال UDP غیرفعال شود. این همچنین باید نشت IP WebRTC را در مرورگر Brave مسدود کند.

توجه داشته باشید: من برخی از شکایات کاربران را دیده ام که ادعا می کنند WebRTC با وجود ایجاد تغییرات فوق در iOS مسدود نمی شود. به نظر می رسد که توسعه دهندگان شجاع این مسئله را تأیید کرده اند و در حال کار بر روی رفع هستند.

صفری WebRTC

نشت WebRTC به طور سنتی مشکلی در مورد مرورگرهای Safari (در دستگاه های Mac OS و iOS) ایجاد نشده است. با این حال ، اپل اکنون WebRTC را در سافاری گنجانیده است ، اگرچه هنوز هم از نظر فنی "آزمایشی" ویژگی. با این وجود ، عاقلانه است که WebRTC را در Safari به دلایل حریم خصوصی غیرفعال کنید. در اینجا آمده است:

  1. "نوار" را در نوار فهرست کلیک کنید
  2. سپس بر روی گزینه Preferences کلیک کنید
  3. بر روی زبانه "Advanced" کلیک کنید ، سپس در پایین کادر کادر "نمایش توسعه در نوار منو" را علامت بزنید.
  4. اکنون ، در نوار منو بر روی "توسعه" کلیک کنید. در صورت گزینه "WebRTC" ، "فعال کردن Legacy WebRTC API" بررسی شده است ، روی آن کلیک کنید غیرفعال کردن این گزینه (بدون علامت بررسی).

webrtc نشت صفری

این باعث می شود WebRTC در Safari غیرفعال شود.

آزمایش نشت WebRTC

خوب ، اکنون که WebRTC را در مرورگر خود غیرفعال یا مسدود کرده اید ، می توانید برخی از آزمایشات را اجرا کنید.

همانطور که در راهنمای من درباره تست VPN شما ذکر شده است ، سه وب سایت تست مختلف برای WebRTC وجود دارد:

  • Perfect Test WebRTC Private Privacy (این ابزار تست می کند تا متوجه شود که شما دارای نشت WebRTC هستید ، در ضمن توضیح مفصلی درباره نشت WebRTC در پایین صفحه ارائه می دهد.)
  • تست WebRTC BrowserLeaks (یکی دیگر از تست WebRTC که به خوبی کار می کند ، شامل اطلاعات مفید WebRTC نیز می باشد.)
  • ipleak.net (این یک ابزار آزمایشی همه در یک است که شامل نشت WebRTC است)

توجه داشته باشید: اگر آدرس IP محلی را مشاهده می کنید ، این یک نشت نیست. نشت WebRTC فقط با یک آدرس IP عمومی خواهد بود.

در اینجا من یک آزمایش در مرورگر Firefox با:

expressvpn webrtc نشت

شما می توانید مشتری ExpressVPN را در سمت راست مشاهده کنید ، با نتایج آزمایش در سمت چپ. بدون نشت!

نتیجه گیری در مورد نشت WebRTC و آسیب پذیری های مرورگر

آسیب پذیری نشت WebRTC مفهومی بسیار مهم را برای افرادی که به دنبال سطح بالاتری از ناشناس ماندن و امنیت آنلاین از طریق ابزارهای مختلف حریم خصوصی هستند ، برجسته می کند..

معمولاً مرورگر حلقه ضعیف در زنجیره است.

موضوع WebRTC همچنین به ما نشان می دهد که ممکن است آسیب پذیری های دیگری نیز وجود داشته باشد که با تنظیم حریم خصوصی ما وجود داشته باشد ، که ما حتی از آن آگاه نیستیم. (شماره WebRTC تا سال 2015 به طور عمومی شناخته نشده بود.)

یک مشکل دیگر که باید از آن آگاه باشید اثر انگشت مرورگر. این در شرایطی است که می توان از تنظیمات و مقادیر واقعی در مرورگر و سیستم عامل شما برای ایجاد اثر انگشت منحصر به فرد استفاده کرد و از این طریق کاربران را ردیابی و شناسایی کرد. خوشبختانه راهکارهای موثری نیز برای این امر وجود دارد.

و در آخر اینکه ، مرورگرهای مختلف امنیتی و خصوصی مختلفی در نظر گرفته شده است که بسیاری از آنها را می توانید برای نیازهای منحصر به فرد خود شخصی سازی کنید.

ایمن بمان!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me