דליפות webrtc


כאשר דנים בפרטיות מקוונת ו- VPN, נושא דליפות ופגיעויות WebRTC לעיתים קרובות עולה.

אמנם לעתים קרובות נושא ה WebRTC נדון עם שירותי VPN, אך זהו למעשה פגיעות בדפדפני אינטרנט - דפדפני פיירפוקס, אופרה, כרום, אמיצים, ספארי וכרום.

אז מה זה WebRTC?

WebRTC מייצג "תקשורת באינטרנט בזמן אמת". בעיקרון זה מאפשר שיתוף קולי, וידאו צ'אט ושיתוף P2P בתוך הדפדפן (תקשורת בזמן אמת) מבלי להוסיף הרחבות דפדפן נוספות - המתואר בהמשך בוויקיפדיה כאן.

מהי דליפת WebRTC?

דליפת WebRTC היא כאשר כתובת ה- IP האמיתית שלך נחשפת באמצעות פונקציונליות ה- WebRTC של הדפדפן. דליפה זו יכולה לאלתר את עצמך באמצעות ממשקי API של WebRTC, גם אם ה- VPN שלך פועל כראוי.

אם לא הגנת על עצמך מפני דליפות WebRTC בדפדפן שלך, כל אתר שאתה מבקר בו יכול להשיג את כתובת ה- IP האמיתית שלך באמצעות בקשות WebRTC STUN. זו בעיה קשה.

בעוד שתכונת WebRTC עשויה להיות שימושית עבור משתמשים מסוימים, היא מהווה איום על המשתמשים המשתמשים ב- VPN ומבקשת לשמור על אנונימיות מקוונת מבלי שכתובת ה- IP האמיתית שלהם תיחשף..

הפגיעות של WebRTC

הפגיעות הבסיסית ב- WebRTC היא שכתובת ה- IP האמיתית שלך יכולה להיחשף באמצעות בקשות STUN באמצעות דפדפני Firefox, Chrome, Opera ו- Brave, Safari ו- Chromium, אפילו כשאתה משתמש ב- VPN טוב..

דניאל רוזלר חשף את הפגיעות הזו בשנת 2015 בדף ה- GitHub שלו, שם הצהיר:

Firefox ו- Chrome יישמו את WebRTC המאפשרים לבצע בקשות לשרתי STUN שיחזירו את כתובות ה- IP המקומיות והציבוריות למשתמש. תוצאות בקשה אלה זמינות ל- javascript, כך שתוכל כעת להשיג כתובות IP מקומיות וציבוריות למשתמשים ב- javascript.

בנוסף, בקשות STUN אלה מתבצעות מחוץ לנוהל הרגיל של XMLHttpRequest, כך שהן אינן גלויות במסוף המפתחים או יכולות להיות חסומות על ידי תוספים כמו AdBlockPlus או Ghostery. זה הופך את סוגי הבקשות הללו לזמינים למעקב מקוון אם מפרסם מגדיר שרת STUN עם תחום תווים כלליים.

בעיקרון, משמעות הדבר היא שכל אתר יכול פשוט לבצע כמה פקודות Javascript כדי להשיג את כתובת ה- IP האמיתית שלך באמצעות דפדפן האינטרנט שלך..

האם VPN יגן עלי מפני דליפות WebRTC?

תשובה: אולי.

בדיוק כמו עם טביעות אצבעות בדפדפן, נושא ה- WebRTC הוא פגיעות בדפדפני האינטרנט. ככאלה, עדיף לעשות זאת התייחס לשורש של הבעיה על ידי תיקון הפגיעות עם הדפדפן שלך, אותם נעסוק בהמשך.

עם זאת, יש כאלה כמה VPNs המגנים מפני פגיעויות WebRTC. בדקתי שני VPNs המגנים על משתמשים מפני דליפות WebRTC באמצעות כללי חומת אש:

  • - לקוחות ה- VPN של Perfect Privacy מוגדרים להגנה מפני פגיעויות WebRTC. בדקתי זאת באמצעות מערכת ההפעלה Windows ו- Mac.
  • - ExpressVPN עדכנה לאחרונה את התוכנה שלהם כדי להגן עוד יותר על משתמשים מפני דליפות WebRTC. בדקתי את התוכנה המעודכנת ב- Windows וב- Mac OS ואימותתי שהיא מגנה מפני דליפות WebRTC.

הערה - בהתחשב בכך שהפגיעות ב- WebRTC היא בעיה מסובכת, עדיף לתקן את הבעיה בדפדפן שלך, ולא להסתמך רק על VPN להגנה בלבד..

פתרונות דליפת WebRTC

להלן שלוש אפשרויות שונות להתמודדות עם סוגיית WebRTC:

1. השבת WebRTC בדפדפן (פיירפוקס) ומשתמשים רק בדפדפנים עם יכולת WebRTC מושבתת. (ההוראות שלהלן.)

2. השתמש בדפדפן תוספות או הרחבות אם השבתת WebRTC אינה אפשרית. (השבתת WebRTC אינה אפשרית עם דפדפני Chrome ו- Chrome, כגון הדפדפן האמיץ.)

הערה: הרחבות ותוספים לדפדפן יכול להיות שאינו יעיל ב 100%. אפילו עם הרחבות, הפגיעות עדיין קיימת בדפדפן כדי לחשוף את כתובת ה- IP האמיתית שלך עם קוד STUN הנכון.

3. השתמש ב- VPN המגן מפני דליפות WebRTC, כגון או .

תיקוני WebRTC ותוספות

להלן תיקונים שונים לדפדפנים שונים.

אתר WebRTC

השבתת WebRTC היא פשוטה מאוד בפיירפוקס. ראשית, הקלד אודות: config בסרגל הכתובות ופגע להיכנס. לאחר מכן, הסכים להודעת האזהרה ולחץ על "אני מקבל את הסיכון!"

השבת

ואז, בתיבת החיפוש הקלד "מדיה.הקשר“. לחץ פעמיים על שם ההעדפה כדי לשנות את הערך ל"שקר".

דפדפן Firefox

זהו זה.

WebRTC מושבת לחלוטין בפיירפוקס ולא תצטרך לדאוג לדליפות WebRTC.

Chrome WebRTC (שולחן עבודה)

מכיוון שלא ניתן להשבית את WebRTC ב- Chrome (שולחן עבודה), הרחבות הן האפשרות היחידה (למי שלא רוצה לוותר רק על השימוש בכרום).

כפי שצוין לעיל, חשוב לזכור כי מדובר בתוספות לדפדפן יכול להיות שאינו יעיל ב 100%. במילים אחרות, אתה עלול להיות פגיע לדלפות כתובות IP של WebRTC בנסיבות מסוימות. עם זאת, הנה כמה תוספות שאולי כדאי לשקול:

  • דליפת WebRTC מונעת
  • מקור uBlock

הערה: שלא כמו פיירפוקס, תוספים אלה משנים רק את הגדרות האבטחה והפרטיות של WebRTC.

פיתרון ברור מאליו הוא להפסיק להשתמש בכרום.

Chrome WebRTC (נייד)

במכשיר ה- Android שלך, פתח את ה- URL chrome: // דגלים / # disable-webrtc ב- Chrome.

גלול מטה ומצא "כותרת מקור של WebRTC STUN" - ואז השבת אותו. למען ביטחון, תוכלו גם להשבית את אפשרויות קידוד / פענוח הווידאו של חומרת WebRTC, אם כי יתכן וזה לא נחוץ.

אנדרואיד

הערה: משתמשי אנדרואיד יכולים גם להתקין את Firefox ולהשבית את WebRTC באמצעות השלבים שלעיל.

אופרה WebRTC

ממש כמו עם Chrome, הדרך היחידה (נכון לעכשיו) לטפל בפגיעות WebRTC באופרה היא להשתמש בתוסף.

ראשית, הורד את התוסף "WebRTC Leak Prevent" לדפדפן האופרה שלך.

ואז ב אפשרויות מתקדמות עבור התוסף WebRTC Leak Prevent, בחר "השבת UDP שאינו פרוקסי (כוח פרוקסי)ואז לחץ החל הגדרות.

השבת אופרת ווברטק - -

שוב, מכיוון שמדובר בפתרון סיומת, יתכן שהוא לא יעיל במאה אחוז.

WebRTC אמיץ

מכיוון שהדפדפן האמיץ מבוסס על כרום, הוא חשוף גם לדליפות כתובות IP של WebRTC, גם כשאתה משתמש ב- VPN.

ישנן שתי דרכים לחסום את WebRTC בדפדפן האמיצי:

שיטה 1) באמצעות הגנה על טביעות אצבע - עבור אל העדפות > מגנים > הגנת טביעות אצבע > ואז בחר חסום את כל טביעות האצבעות. זה אמור לדאוג לכל בעיות WebRTC - לפחות בגירסאות שולחן העבודה של אמיץ (Windows, Mac OS ו- Linux).

בלוק Webrtc אמיץ - -

שיטה 2) עבור אל העדפות > אבטחה > מדיניות טיפול ב- IPR WebRTC > ואז בחר השבת UDP ללא-מקורבים. זה אמור גם לחסום דליפות IPR של WebRTC בדפדפן האמיצי.

הערה: ראיתי כמה תלונות ממשתמשים שטוענים כי WebRTC לא נחסם ב- iOS, למרות שביצעו את השינויים למעלה. נראה כי מפתחים אמיצים אישרו בעיה זו והם עובדים על תיקון.

ספארי WebRTC

באופן מסורתי, דליפות WebRTC לא היו בעיה בדפדפני Safari (במכשירי Mac OS ו- iOS). עם זאת, אפל משלבת כעת את WebRTC בספארי, למרות שהיא עדיין "ניסיוניתכונה. עם זאת, יהיה זה חכם להשבית את WebRTC בספארי מסיבות פרטיות. כך:

  1. לחץ על "ספארי" בשורת התפריטים
  2. ואז לחץ על העדפות
  3. לחץ על הכרטיסייה "מתקדם" ואז בתחתית סמן את התיבה "הצג תפריט פיתוח בסרגל התפריטים"
  4. כעת, לחץ על "פיתוח" בשורת התפריטים. תחת האפשרות "WebRTC", אם מסומנת "Enable Legate WebRTC API", לחץ עליה השבת אפשרות זו (ללא סימן ביקורת).

ספארי דליפות

זה יבטל למעשה את WebRTC בספארי.

מבחן לדליפות WebRTC

אוקיי, עכשיו לאחר שהשבית או חסמת את WebRTC בדפדפן שלך, אתה יכול לבצע כמה בדיקות.

כפי שצוין במדריך שלי לבדיקת ה- VPN שלך, ישנם שלושה אתרי בדיקות שונים עבור WebRTC:

  • מבחן WebRTC פרטיות מושלם (כלי זה יבדוק אם יש לך דליפת WebRTC, תוך שהוא מספק הסבר מפורט על דליפות WebRTC בתחתית העמוד.)
  • מבחן WebRTC של BrowserLeaks (בדיקת WebRTC נוספת שעובדת היטב, כוללת גם מידע מועיל WebRTC.)
  • ipleak.net (זהו כלי בדיקה של כל אחד, לכלול דליפות WebRTC)

הערה: אם אתה רואה כתובת IP מקומית, זו אינה דליפה. דליפת WebRTC תהיה רק ​​עם כתובת IP ציבורית.

הנה אני מבצע בדיקה בדפדפן Firefox עם:

דליפת expressvpn

אתה יכול לראות את הלקוח ExpressVPN בצד ימין, עם תוצאות הבדיקה בצד שמאל. אין דליפות!

מסקנה לגבי דליפות WebRTC ופגיעויות בדפדפן

פגיעות דליפת WebRTC מדגישה מושג חשוב מאוד עבור אלו המחפשים רמה גבוהה יותר של אנונימיות וביטחון מקוון באמצעות כלי פרטיות שונים.

הדפדפן הוא בדרך כלל החוליה החלשה בשרשרת.

סוגיית WebRTC מראה גם כי יתכנו פגיעויות אחרות שקיימות בהגדרת הפרטיות שלנו, שאנו אפילו לא מודעים לה. (גיליון WebRTC לא נודע בפומבי עד 2015.)

בעיה אחת נוספת שיש להיות מודעים לה היא טביעות אצבעות בדפדפן. זה כאשר ניתן להשתמש בהגדרות וערכים אמיתיים בדפדפן ובמערכת ההפעלה שלך ליצירת טביעת אצבע ייחודית, ובכך לעקוב אחר זיהוי משתמשים. למרבה המזל, ישנם פתרונות יעילים גם לכך.

ולבסוף, ישנם דפדפנים פרטיים רבים ושונים שצריך לקחת בחשבון, ורבים מהם יכולים להתאים לצרכים הייחודיים שלך..

להישאר בטוח!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me