webrtc泄漏


在讨论在线隐私和VPN时,经常会出现WebRTC泄漏和漏洞的话题.

虽然经常与VPN服务一起讨论WebRTC问题,但这实际上是一个 Web浏览器的漏洞 – Firefox,Opera,Chrome,Brave,Safari和基于Chromium的浏览器.

那么什么是WebRTC?

WebRTC代表“ Web实时通信”。这基本上允许在浏览器内进行语音,视频聊天和P2P共享(实时通信),而无需添加额外的浏览器扩展-在Wikipedia上进一步描述.

什么是WebRTC泄漏?

WebRTC泄漏是指通过浏览器的WebRTC功能公开您的真实IP地址。即使您的VPN正常运行,此漏洞也可以通过WebRTC API使您匿名.

如果您没有保护自己免受浏览器中WebRTC泄漏的侵害,则您访问的任何网站都可以通过WebRTC STUN请求获得您的真实IP地址。这是一个严重的问题.

虽然WebRTC功能可能对某些用户有用,但它对使用VPN并试图保持在线匿名性而不泄露其真实IP地址的用户构成威胁.

WebRTC漏洞

WebRTC的基本漏洞是,即使您使用的是良好的VPN,也可以通过基于Firefox,Chrome,Opera和Brave,Safari和Chromium的浏览器通过STUN请求公开您的真实IP地址.

Daniel Roesler于2015年在其GitHub页面上暴露了此漏洞,他在其中指出:

Firefox和Chrome已经实现了WebRTC,该WebRTC允许向STUN服务器发出请求,该请求将返回用户的本地和公共IP地址。这些请求结果可用于javascript,因此您现在可以在javascript中获取用户的本地和公共IP地址.

此外,这些STUN请求是在常规XMLHttpRequest过程之外发出的,因此它们在开发人员控制台中不可见,也无法被AdBlockPlus或Ghostery之类的插件阻止。如果广告客户使用通配符域设置STUN服务器,这将使这些类型的请求可用于在线跟踪.

本质上,这意味着任何站点都可以简单地执行一些Javascript命令来通过Web浏览器获取您的真实IP地址.

VPN是否可以保护我免受WebRTC泄漏?

答:也许.

就像浏览器指纹识别一样,WebRTC问题也是Web浏览器的漏洞。因此,最好 解决根本原因 通过修复漏洞解决问题 与您的浏览器, 我们将在下面介绍.

尽管如此,还是有 一些防止WebRTC漏洞的VPN. 我已经测试了两种通过防火墙规则保护用户免受WebRTC泄漏的VPN:

  • – Perfect Privacy VPN客户端被配置为防御WebRTC漏洞。我在Windows和Mac OS上进行了测试.
  • – ExpressVPN最近更新了其软件,以进一步保护用户免受WebRTC泄漏。我在Windows和Mac OS上测试了更新的软件,并验证了它可以防止WebRTC泄漏.

注意 –鉴于WebRTC漏洞是一个棘手的问题,仍然最好在浏览器中修复该问题,而不是仅依靠VPN进行保护.

WebRTC泄漏解决方案

以下是用于处理WebRTC问题的三种不同选择:

1个. 禁用 浏览器中的WebRTC(火狐浏览器),并且只能使用禁用了WebRTC功能的浏览器。 (说明如下。)

2.使用浏览器 附加组件 要么 扩展名 如果无法禁用WebRTC。 (无法使用基于Chrome和Chromium的浏览器(例如Brave浏览器)禁用WebRTC。)

注意:浏览器附加组件和扩展 可能不是100%有效. 即使使用附加组件,该漏洞仍存在于浏览器中,以使用正确的STUN代码显示您的真实IP地址.

3.使用防止WebRTC泄漏的VPN,例如或 .

WebRTC修复和加载项

以下是针对各种浏览器的不同修复程序.

Firefox WebRTC

在Firefox中,禁用WebRTC非常简单。首先,输入 关于:配置 进入网址栏并点击 输入. 然后,同意警告消息,然后单击“我接受风险!

Firefox的WebRTC禁用

然后,在搜索框中输入“media.peerconnection.enabled”。双击首选项名称,将值更改为““.

webrtc firefox浏览器

而已.

Firefox完全禁用了WebRTC,您不必担心WebRTC泄漏.

Chrome WebRTC(台式机)

由于无法在Chrome浏览器(桌面版)中禁用WebRTC,因此插件是唯一的选择(对于那些不想仅仅放弃使用Chrome浏览器的用户).

如上所述,请务必记住,浏览器加载项是 可能不是100%有效. 换句话说,在某些情况下,您可能仍然容易受到WebRTC IP地址泄漏的攻击。但是,这里有一些附加组件可能值得考虑:

  • WebRTC泄漏预防
  • uBlock起源

注意:与Firefox不同,这些扩展名仅更改WebRTC的安全性和隐私设置.

另一个明显的解决方案是停止使用Chrome.

Chrome WebRTC(移动版)

在您的Android设备上,打开URL chrome:// flags /#disable-webrtc 在Chrome中.

向下滚动并找到“ WebRTC STUN源头” –然后将其禁用。为了安全起见,您也可以禁用WebRTC硬件视频编码/解码选项,尽管可能没有必要.

webrtc android

注意:Android用户还可以安装Firefox,并通过上述步骤禁用WebRTC.

Opera WebRTC

就像使用Chrome一样,解决Opera中WebRTC漏洞的唯一方法(到目前为止)是使用扩展程序.

首先,将扩展程序“ WebRTC Leak Prevention”下载到Opera浏览器.

然后在 高级选项 对于WebRTC Leak Prevent扩展,选择“禁用非代理UDP(强制代理)”,然后点击 套用设定.

禁用WebRTC歌剧

同样,因为这是扩展解决方案,所以它可能不是100%有效的.

勇敢的WebRTC

由于Brave浏览器基于Chromium,因此即使在使用VPN时,它也容易受到WebRTC IP地址泄漏的影响.

在Brave浏览器中,有两种方法可以阻止WebRTC:

方法1)通过指纹保护–转到 优先 > 盾牌 > 指纹保护 > 然后选择 阻止所有指纹. 这应该解决所有WebRTC问题-至少在桌面版本的Brave(Windows,Mac OS和Linux)上.

勇敢的webrtc块

方法2)转到 优先 > 安全 > WebRTC IP处理政策 > 然后选择 禁用非代理UDP. 这也应该阻止Brave浏览器中的WebRTC IP泄漏.

注意:我已经看到一些用户的抱怨,他们声称尽管进行了上述更改,但WebRTC在iOS上并未受到阻止。勇敢的开发人员似乎已经确认了此问题,正在努力解决。.

Safari WebRTC

Safari浏览器(在Mac OS和iOS设备上)历来不是WebRTC泄漏的问题。但是,Apple现在将WebRTC集成到Safari中,尽管从技术上讲,它仍然是“实验性的”功能。尽管如此,出于隐私原因,最好在Safari中禁用WebRTC。就是这样:

  1. 点击菜单栏中的“ Safari”
  2. 然后单击首选项
  3. 单击“高级”选项卡,然后在底部选中“在菜单栏中显示开发菜单”框
  4. 现在,在菜单栏中单击“开发”。在“ WebRTC”选项下,如果选中了“启用旧版WebRTC API”,则单击它以 禁用 此选项(无复选标记).

webrtc泄漏野生动物园

这将有效地禁用Safari中的WebRTC.

测试WebRTC泄漏

好的,既然您已在浏览器中禁用或阻止了WebRTC,则可以运行一些测试.

如我的VPN测试指南中所述,WebRTC有三个不同的测试网站:

  • 完美的隐私WebRTC测试(此工具将测试您是否有WebRTC泄漏,同时还在页面底部提供有关WebRTC泄漏的详细说明。)
  • BrowserLeaks WebRTC测试(另一个运行良好的WebRTC测试,还包含有用的WebRTC信息。)
  • ipleak.net(这是一个多合一的测试工具,包括WebRTC泄漏)

注意:如果您看到的是本地IP地址,则不是泄漏。 WebRTC泄漏将仅使用公共IP地址.

在这里,我正在Firefox浏览器中使用以下命令运行测试:

expressvpn webrtc泄漏

您可以在右侧看到ExpressVPN客户端,在左侧看到测试结果。无泄漏!

WebRTC泄漏和浏览器漏洞的结论

对于那些通过各种隐私工具寻求更高级别的在线匿名性和安全性的人来说,WebRTC泄漏漏洞凸显了一个非常重要的概念.

浏览器通常是链中的薄弱环节.

WebRTC问题还向我们表明,我们的隐私设置中可能还存在其他漏洞,我们甚至没有意识到。 (直到2015年,WebRTC问题才被公开。)

要注意的另一个问题是 浏览器指纹. 在这种情况下,可以使用浏览器和操作系统中的真实设置和值来创建唯一的指纹,从而跟踪和识别用户。幸运的是,对此也有有效的解决方案.

最后,有多种安全和专用浏览器可供考虑,其中许多可以根据您自己的独特需求进行定制.

注意安全!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me