webrtc รั่วไหล


เมื่อพูดถึงความเป็นส่วนตัวออนไลน์และ VPN หัวข้อการรั่วไหลของ WebRTC และช่องโหว่มักเกิดขึ้น.

ในขณะที่ปัญหา WebRTC มักจะพูดคุยกับบริการ VPN แต่อันที่จริงแล้วเป็น ช่องโหว่ด้วยเว็บเบราว์เซอร์ - เบราว์เซอร์ที่ใช้ Firefox, Opera, Chrome, Brave, Safari และ Chromium.

ดังนั้น WebRTC คืออะไร?

WebRTC ย่อมาจาก "Web Real-Time Communication" สิ่งนี้ช่วยให้สามารถใช้การแชทด้วยเสียงวิดีโอแชทและการแชร์ P2P ภายในเบราว์เซอร์ (การสื่อสารแบบเรียลไทม์) โดยไม่ต้องเพิ่มส่วนขยายเบราว์เซอร์เพิ่มเติม.

การรั่วไหลของ WebRTC คืออะไร?

การรั่วไหลของ WebRTC คือเมื่อที่อยู่ IP จริงของคุณถูกเปิดเผยผ่านฟังก์ชั่น WebRTC ของเบราว์เซอร์ การรั่วไหลนี้สามารถยกเลิกการลบชื่อคุณผ่าน WebRTC API แม้ว่า VPN ของคุณจะทำงานอย่างถูกต้องก็ตาม.

หากคุณไม่ได้ป้องกันตนเองจากการรั่วไหลของ WebRTC ในเบราว์เซอร์ของคุณเว็บไซต์ใด ๆ ที่คุณเยี่ยมชมสามารถรับที่อยู่ IP ที่แท้จริงของคุณผ่านการร้องขอ WebRTC STUN นี่เป็นปัญหาที่ร้ายแรง.

ในขณะที่คุณสมบัติ WebRTC อาจมีประโยชน์สำหรับผู้ใช้บางคนมันเป็นภัยคุกคามต่อผู้ใช้ VPN และพยายามรักษาตัวตนออนไลน์โดยไม่เปิดเผยที่อยู่ IP จริงของพวกเขา.

ช่องโหว่ของ WebRTC

ช่องโหว่พื้นฐานกับ WebRTC คือที่อยู่ IP ที่แท้จริงของคุณสามารถเปิดเผยผ่านการร้องขอ STUN กับ Firefox, Chrome, Opera และ Brave, Safari และเบราว์เซอร์ที่ใช้ Chromium แม้ว่าคุณจะใช้ VPN ที่ดี.

Daniel Roesler เปิดเผยช่องโหว่นี้ในปี 2558 ในหน้า GitHub ซึ่งเขากล่าวว่า:

Firefox และ Chrome ได้ติดตั้ง WebRTC ที่อนุญาตการร้องขอไปยังเซิร์ฟเวอร์ STUN ซึ่งจะส่งคืนที่อยู่ IP ในท้องถิ่นและสาธารณะสำหรับผู้ใช้ ผลลัพธ์การร้องขอเหล่านี้มีให้ใช้งานจาวาสคริปต์ดังนั้นตอนนี้คุณสามารถรับที่อยู่ IP ของผู้ใช้ในท้องถิ่นและสาธารณะในรูปแบบจาวาสคริปต์.

นอกจากนี้คำขอ STUN เหล่านี้สร้างขึ้นนอกขั้นตอน XMLHttpRequest ปกติดังนั้นจึงไม่สามารถมองเห็นได้ในคอนโซลนักพัฒนาซอฟต์แวร์หรือสามารถบล็อกโดยปลั๊กอินเช่น AdBlockPlus หรือ Ghostery สิ่งนี้ทำให้คำขอประเภทนี้พร้อมใช้งานสำหรับการติดตามออนไลน์หากผู้โฆษณาตั้งค่าเซิร์ฟเวอร์ STUN ด้วยโดเมนไวด์การ์ด.

โดยพื้นฐานแล้วหมายความว่าเว็บไซต์ใด ๆ ก็สามารถรันคำสั่ง Javascript เพียงไม่กี่คำเพื่อรับที่อยู่ IP จริงของคุณผ่านทางเว็บเบราว์เซอร์.

VPN จะปกป้องฉันจากการรั่วไหลของ WebRTC หรือไม่?

คำตอบ: อาจจะ.

เช่นเดียวกับการพิมพ์ลายนิ้วมือผ่านเบราว์เซอร์ปัญหา WebRTC เป็นช่องโหว่ของเว็บเบราว์เซอร์ เช่นนี้จะเป็นการดีที่สุด ระบุสาเหตุของปัญหา ของปัญหาโดยแก้ไขช่องโหว่ ด้วยเบราว์เซอร์ของคุณ, ซึ่งเราจะครอบคลุมด้านล่าง.

อย่างไรก็ตามมี VPNs บางตัวที่ป้องกันช่องโหว่ WebRTC. ฉันได้ทดสอบ VPN สองตัวที่ปกป้องผู้ใช้จากการรั่วไหลของ WebRTC ผ่านกฎไฟร์วอลล์:

  • - ไคลเอนต์ Perfect Privacy VPN ได้รับการกำหนดค่าเพื่อป้องกันช่องโหว่ WebRTC ฉันทดสอบสิ่งนี้กับ Windows และ Mac OS.
  • - ExpressVPN ได้อัปเดตซอฟต์แวร์ของพวกเขาเพื่อป้องกันผู้ใช้จากการรั่วไหลของ WebRTC ฉันทดสอบซอฟต์แวร์ที่อัปเดตแล้วใน Windows และ Mac OS และตรวจสอบว่าได้ป้องกันการรั่วไหลของ WebRTC.

บันทึก - เนื่องจากช่องโหว่ของ WebRTC เป็นปัญหาที่ยุ่งยากดังนั้นจึงเป็นการดีที่สุดที่จะแก้ไขปัญหาในเบราว์เซอร์ของคุณแทนที่จะใช้ VPN เพื่อการป้องกันเพียงอย่างเดียว.

โซลูชันการรั่วไหลของ WebRTC

นี่คือสามตัวเลือกที่แตกต่างกันสำหรับการจัดการกับปัญหา WebRTC:

1. ปิดการใช้งาน WebRTC ในเบราว์เซอร์ (Firefox) และใช้เบราว์เซอร์ที่ปิดใช้งานความสามารถของ WebRTC เท่านั้น (คำแนะนำอยู่ด้านล่าง)

2. ใช้เบราว์เซอร์ Add-on หรือ ส่วนขยาย หากปิดการใช้งาน WebRTC เป็นไปไม่ได้ (การปิดใช้งาน WebRTC เป็นไปไม่ได้กับเบราว์เซอร์ที่ใช้ Chrome และ Chromium เช่นเบราว์เซอร์ Brave)

บันทึก: ส่วนเสริมและส่วนขยายของเบราว์เซอร์ อาจไม่ได้ผล 100%. แม้จะมีส่วนเสริมช่องโหว่ยังคงมีอยู่ในเบราว์เซอร์เพื่อเปิดเผยที่อยู่ IP ที่แท้จริงของคุณด้วยรหัส STUN ที่ถูกต้อง.

3. ใช้ VPN ที่ป้องกันการรั่วไหลของ WebRTC เช่นหรือ .

WebRTC แก้ไขและส่วนเสริม

ด้านล่างเป็นการแก้ไขที่แตกต่างกันสำหรับเบราว์เซอร์ต่างๆ.

Firefox WebRTC

การปิดใช้งาน WebRTC นั้นง่ายมากใน Firefox ก่อนอื่นพิมพ์ เกี่ยวกับ config ลงในแถบ URL และกด เข้าสู่. จากนั้นยอมรับข้อความเตือนและคลิก“ฉันยอมรับความเสี่ยง!

firefox webrtc ปิดการใช้งาน

จากนั้นในช่องค้นหาให้พิมพ์“media.peerconnection.enabled“ ดับเบิลคลิกที่ชื่อการตั้งค่าเพื่อเปลี่ยนค่าเป็น“เท็จ“.

เบราว์เซอร์ webrtc Firefox

แค่นั้นแหละ.

WebRTC ถูกปิดการใช้งานอย่างสมบูรณ์ใน Firefox และคุณไม่ต้องกังวลเกี่ยวกับการรั่วไหลของ WebRTC.

Chrome WebRTC (เดสก์ท็อป)

เนื่องจาก WebRTC ไม่สามารถปิดการใช้งานใน Chrome (เดสก์ท็อป) โปรแกรมเสริมเป็นตัวเลือกเดียว (สำหรับผู้ที่ไม่ต้องการเพียงแค่ยอมแพ้ในการใช้ Chrome).

ดังที่กล่าวไว้ข้างต้นสิ่งสำคัญคือต้องจำไว้ว่าส่วนเสริมของเบราว์เซอร์นั้น อาจไม่ได้ผล 100%. คุณอาจยังเสี่ยงต่อการรั่วไหลของที่อยู่ IP ของ WebRTC ในบางสถานการณ์ อย่างไรก็ตามนี่เป็นส่วนเสริมที่อาจคุ้มค่าที่จะพิจารณา:

  • WebRTC ป้องกันการรั่วไหล
  • กำเนิด uBlock

หมายเหตุ: ต่างจาก Firefox ส่วนขยายเหล่านี้เปลี่ยนการตั้งค่าความปลอดภัยและความเป็นส่วนตัวของ WebRTC เท่านั้น.

อีกวิธีที่ชัดเจนคือการหยุดใช้ Chrome.

Chrome WebRTC (มือถือ)

บนอุปกรณ์ Android ของคุณเปิด URL chrome: // ธง / # disable-WebRTC ใน Chrome.

เลื่อนลงและค้นหา“ WebRTC STUN origin header” - จากนั้นปิดการใช้งาน สำหรับมาตรการที่ปลอดภัยคุณยังสามารถปิดใช้งานตัวเลือกการเข้ารหัส / ถอดรหัสฮาร์ดแวร์วิดีโอของ WebRTC แม้ว่าอาจไม่จำเป็นก็ตาม.

webrtc android

บันทึก: ผู้ใช้ Android สามารถติดตั้ง Firefox และปิดการใช้งาน WebRTC ผ่านขั้นตอนข้างต้น.

Opera WebRTC

เช่นเดียวกับ Chrome วิธีเดียว (ณ ตอนนี้) เพื่อแก้ไขช่องโหว่ WebRTC ใน Opera คือการใช้ส่วนขยาย.

ก่อนอื่นดาวน์โหลดส่วนขยาย“ WebRTC Leak Prevent” ไปยังเบราว์เซอร์ Opera ของคุณ.

จากนั้นใน ตัวเลือกขั้นสูง สำหรับส่วนขยายการป้องกันการรั่วไหลของ WebRTC ให้เลือก“ปิดการใช้งาน UDP ไม่ใช่พร็อกซีจากนั้นคลิก ใช้การตั้งค่า.

ปิดการใช้งาน webrtc opera

อีกครั้งเนื่องจากนี่เป็นโซลูชันส่วนขยายอาจไม่มีประสิทธิภาพ 100%.

WebRTC ที่กล้าหาญ

เนื่องจากเบราว์เซอร์ Brave ใช้ Chromium จึงมีความเสี่ยงต่อการรั่วไหลของที่อยู่ IP ของ WebRTC แม้ว่าคุณจะใช้ VPN ก็ตาม.

มีสองวิธีในการบล็อก WebRTC ในเบราว์เซอร์ Brave:

วิธีที่ 1) การป้องกันด้วยลายนิ้วมือ - ไปที่ การตั้งค่า > โล่ > ป้องกันลายนิ้วมือ > จากนั้นเลือก บล็อกลายนิ้วมือทั้งหมด. สิ่งนี้ควรดูแลปัญหา WebRTC ทั้งหมด - อย่างน้อยในเวอร์ชันเดสก์ท็อปของ Brave (Windows, Mac OS และ Linux).

บล็อก webrtc ที่กล้าหาญ

วิธีที่ 2) ไปที่ การตั้งค่า > ความปลอดภัย > นโยบายการจัดการ IP ของ WebRTC > จากนั้นเลือก ปิดการใช้งาน UDP ที่ไม่ใช่พร็อกซี. สิ่งนี้ควรบล็อกการรั่วไหลของ WebRTC IP ในเบราว์เซอร์ Brave.

บันทึก: ฉันได้เห็นการร้องเรียนจากผู้ใช้ที่อ้างว่า WebRTC ไม่ถูกบล็อกบน iOS แม้ว่าจะทำการเปลี่ยนแปลงข้างต้น ผู้พัฒนาที่กล้าหาญดูเหมือนจะยืนยันปัญหานี้แล้วและกำลังแก้ไขปัญหาอยู่.

Safari WebRTC

การรั่วไหลของ WebRTC นั้นไม่ใช่ปัญหากับเบราว์เซอร์ Safari (บนอุปกรณ์ Mac OS และ iOS) อย่างไรก็ตามตอนนี้ Apple กำลังรวม WebRTC ลงใน Safari แม้ว่าจะยังคงเป็น "การทดลอง" ลักษณะเฉพาะ. อย่างไรก็ตามคุณควรปิดการใช้งาน WebRTC ใน Safari ด้วยเหตุผลความเป็นส่วนตัว นี่คือวิธี:

  1. คลิก“ Safari” ในแถบเมนู
  2. จากนั้นคลิกการตั้งค่า
  3. คลิกที่แท็บ“ ขั้นสูง” จากนั้นที่ด้านล่างทำเครื่องหมายที่กล่องสำหรับ“ แสดงเมนูพัฒนาในแถบเมนู”
  4. ตอนนี้คลิกที่ "พัฒนา" ในแถบเมนู ภายใต้ตัวเลือก“ WebRTC” หากเลือก“ เปิดใช้งาน Legacy WebRTC API” ให้คลิกเพื่อ ปิดการใช้งาน ตัวเลือกนี้ (ไม่มีเครื่องหมาย).

webrtc ซาฟารีรั่ว

ที่จะปิดการใช้งาน WebRTC ใน Safari อย่างมีประสิทธิภาพ.

ทดสอบการรั่วไหลของ WebRTC

ตกลงตอนนี้เมื่อคุณปิดใช้งานหรือบล็อก WebRTC ในเบราว์เซอร์ของคุณคุณสามารถเรียกใช้การทดสอบบางอย่างได้.

ดังที่ระบุไว้ในคำแนะนำในการทดสอบ VPN ของคุณมีเว็บไซต์ทดสอบสามแห่งสำหรับ WebRTC:

  • การทดสอบ WebRTC ที่สมบูรณ์แบบสำหรับความเป็นส่วนตัว (เครื่องมือนี้จะทดสอบเพื่อดูว่าคุณมีการรั่วไหลของ WebRTC หรือไม่ในขณะเดียวกันก็ให้คำอธิบายโดยละเอียดเกี่ยวกับการรั่วไหลของ WebRTC ที่ด้านล่างของหน้า)
  • BrowserLeaks การทดสอบ WebRTC (การทดสอบ WebRTC อื่นที่ทำงานได้ดีรวมถึงข้อมูล WebRTC ที่เป็นประโยชน์)
  • ipleak.net (นี่คือเครื่องมือทดสอบแบบครบวงจรเพื่อรวมการรั่วไหลของ WebRTC)

บันทึก: หากคุณเห็นที่อยู่ IP ในเครื่องนี่ไม่ใช่การรั่วไหล การรั่วไหลของ WebRTC จะเป็นที่อยู่ IP สาธารณะเท่านั้น.

ที่นี่ฉันกำลังทำการทดสอบในเบราว์เซอร์ Firefox ด้วย:

expressvpn webrtc รั่วไหล

คุณสามารถเห็นไคลเอนต์ ExpressVPN ทางด้านขวาพร้อมกับผลการทดสอบทางด้านซ้าย ไม่มีการรั่วไหล!

สรุปการรั่วไหลของ WebRTC และช่องโหว่ของเบราว์เซอร์

ช่องโหว่การรั่วไหลของ WebRTC เน้นแนวคิดที่สำคัญมากสำหรับผู้ที่กำลังมองหาตัวตนและความปลอดภัยออนไลน์ในระดับที่สูงขึ้นผ่านเครื่องมือความเป็นส่วนตัวที่หลากหลาย.

เบราว์เซอร์มักจะเป็นลิงค์อ่อนแอในห่วงโซ่.

ปัญหา WebRTC ยังแสดงให้เราเห็นว่าอาจมีช่องโหว่อื่น ๆ ที่มีอยู่ในการตั้งค่าความเป็นส่วนตัวของเราซึ่งเราไม่ทราบด้วยซ้ำ (ปัญหา WebRTC ไม่เป็นที่รู้จักต่อสาธารณชนจนถึงปี 2015)

ปัญหาอื่นที่ต้องระวังคือ พิมพ์ลายนิ้วมือเบราว์เซอร์. นี่คือเมื่อการตั้งค่าและค่าที่แท้จริงภายในเบราว์เซอร์และระบบปฏิบัติการของคุณสามารถใช้ในการสร้างลายนิ้วมือที่ไม่ซ้ำใครและติดตามและระบุผู้ใช้ โชคดีที่มีโซลูชั่นที่มีประสิทธิภาพสำหรับเรื่องนี้เช่นกัน.

และสุดท้ายมีเบราว์เซอร์ที่ปลอดภัยและเป็นส่วนตัวมากมายที่ต้องพิจารณาซึ่งหลาย ๆ เบราว์เซอร์สามารถปรับแต่งตามความต้องการเฉพาะของคุณเอง.

อยู่อย่างปลอดภัย!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me