webrtc течове


Когато обсъждаме онлайн поверителност и VPN, темата за течовете и уязвимостите на WebRTC често се появява.

Въпреки че проблемът с WebRTC често се обсъжда с VPN услуги, това всъщност е уязвимост с уеб браузъри - Браузъри Firefox, Opera, Chrome, Brave, Safari и Chromium.

И така, какво е WebRTC?

WebRTC означава „Комуникация в реално време в Интернет“. Това основно позволява споделяне на глас, видео чат и P2P в браузъра (комуникация в реално време) без добавяне на допълнителни разширения на браузъра - допълнително описани в Wikipedia тук.

Какво е изтичане на WebRTC?

Изтичане на WebRTC е, когато вашият истински IP адрес е изложен чрез функцията на вашия браузър WebRTC. Това изтичане може да ви деанонимизира чрез API на WebRTC, дори ако вашата VPN работи правилно.

Ако не сте се защитили от течове на WebRTC във вашия браузър, всеки уебсайт, който посещавате, може да получи вашия истински IP адрес чрез WebRTC STUN заявки. Това е сериозен проблем.

Въпреки че функцията WebRTC може да бъде полезна за някои потребители, тя представлява заплаха за тези, които използват VPN и искат да поддържат анонимност онлайн, без да се разкрива истинският им IP адрес.

Уязвимостта на WebRTC

Основната уязвимост на WebRTC е, че вашият истински IP адрес може да бъде изложен чрез STUN заявки с браузъри на Firefox, Chrome, Opera и Brave, Safari и Chromium, дори когато използвате добър VPN.

Даниел Рослер изложи тази уязвимост през 2015 г. на страницата си в GitHub, където заяви:

Firefox и Chrome са внедрили WebRTC, който позволява да се правят заявки към STUN сървъри, които ще върнат локалните и публичните IP адреси за потребителя. Тези резултати от заявката са достъпни в javascript, така че вече можете да получите на местни и обществени IP адреси на потребителите в javascript.

Освен това тези STUN заявки се правят извън обичайната процедура XMLHttpRequest, така че не се виждат в конзолата за програмисти или могат да бъдат блокирани от плъгини като AdBlockPlus или Ghostery. Това прави тези видове заявки достъпни за проследяване онлайн, ако рекламодател настрои STUN сървър с домейн с подметка.

По същество това означава, че всеки сайт може просто да изпълни няколко Javascript команди, за да получи вашия истински IP адрес чрез вашия уеб браузър.

Ще ме защити ли VPN от течове на WebRTC?

Отговор: може би.

Точно както при отпечатъка на браузъра, проблемът с WebRTC е уязвимост при уеб браузърите. Като такова е най-добре да адресиране на първопричината на проблема чрез фиксиране на уязвимостта с вашия браузър, които ще разгледаме по-долу.

Независимо от това, има някои VPN, които защитават от уязвимости на WebRTC. Тествах два VPN, които защитават потребителите от течове на WebRTC чрез правила на защитната стена:

  • - VPN клиентите на Perfect Privacy са конфигурирани да защитават от уязвимости на WebRTC. Тествах това с Windows и Mac OS.
  • - ExpressVPN наскоро актуализира софтуера си за по-нататъшна защита на потребителите от течове на WebRTC. Тествах актуализирания софтуер на Windows и Mac OS и се уверих, че той предпазва от течове на WebRTC.

Забележка - Като се има предвид, че уязвимостта на WebRTC е труден проблем, все пак е най-добре да отстраните проблема във вашия браузър, а не да разчитате само на VPN за защита.

Решения за течове на WebRTC

Ето три различни опции за справяне с проблема с WebRTC:

1. Изключване WebRTC в браузъра (Firefox) и използвайте само браузъри с деактивирана възможност за WebRTC. (Инструкциите са по-долу.)

2. Използвайте браузър добавки или разширения ако деактивирането на WebRTC не е възможно. (Деактивирането на WebRTC не е възможно с браузъри на базата на Chrome и Chromium, като браузъра Brave.)

Забележка: добавки и разширения на браузъра може да не е 100% ефективна. Дори и с добавки, уязвимостта все още съществува в браузъра, за да разкрие истинския ви IP адрес с правилния STUN код.

3. Използвайте VPN, който предпазва от течове на WebRTC, като или .

Поправки на WebRTC и добавки

По-долу са различни поправки за различни браузъри.

Firefox WebRTC

Деактивирането на WebRTC е много просто в Firefox. Първо въведете за: довереник в URL лентата и натиснете въведете. След това се съгласете с предупредителното съобщение и кликнете върху „Приемам риска!"

firefox webrtc деактивиране

След това в полето за търсене въведете „media.peerconnection.enabled". Кликнете два пъти върху името на предпочитанието, за да промените стойността на „фалшив".

браузър webrtc firefox

Това е.

WebRTC е напълно деактивиран в Firefox и няма да се налага да се притеснявате от течове на WebRTC.

Chrome WebRTC (настолен компютър)

Тъй като WebRTC не може да бъде деактивиран в Chrome (десктоп), добавките са единствената опция (за тези, които не искат просто да се откажат от използването на Chrome).

Както беше посочено по-горе, важно е да запомните, че добавките на браузъра са може да не е 100% ефективна. С други думи, все още може да сте уязвими за изтичане на IP адрес на WebRTC при определени обстоятелства. Независимо от това, ето някои добавки, които може да си струва да се разгледа:

  • Премахване на течовете на WebRTC
  • uBlock Произход

Забележка: За разлика от Firefox, тези разширения променят само настройките за сигурност и поверителност на WebRTC.

Друго очевидно решение е да спрете да използвате Chrome.

Chrome WebRTC (мобилен)

На устройството си с Android отворете URL адреса хром: // знамена / # забраните-WebRTC в Chrome.

Превъртете надолу и намерете „WebRTC STUN начален заглавие“ - след това го деактивирайте. За безопасна мярка можете също да деактивирате опциите за кодиране / декодиране на видео хардуер WebRTC, въпреки че може да не е необходимо.

webrtc android

Забележка: Потребителите на Android също могат да инсталират Firefox и да деактивират WebRTC чрез стъпките по-горе.

Opera WebRTC

Подобно на Chrome, единственият начин (досега) за справяне с уязвимостта на WebRTC в Opera е използването на разширение.

Първо, изтеглете разширението „WebRTC Leak Prevent“ в браузъра си Opera.

След това в Разширени опции за разширението WebRTC Leak Prevent, изберете „Деактивиране на непроксимиран UDP (принудително прокси)“И след това щракнете Прилагане на настройките.

деактивира webrtc опера

Отново, тъй като това е решение за разширение, то може да не е 100% ефективно.

Смел WebRTC

Тъй като браузърът Brave е базиран на Chromium, той е уязвим и за изтичане на IPR адрес на WebRTC, дори когато използвате VPN.

Има два начина за блокиране на WebRTC в браузъра Brave:

Метод 1) Чрез защита от пръстови отпечатъци - Отидете на Предпочитания > Шийлдс > Защита от пръстови отпечатъци > и след това изберете Блокирайте всички отпечатъци. Това трябва да се грижи за всички проблеми с WebRTC - поне за настолните версии на Brave (Windows, Mac OS и Linux).

смел блок webrtc

Метод 2) Отидете на Предпочитания > Сигурност > Политика за обработка на IP WebRTC > и след това изберете Деактивирайте непроксимиран UDP. Това също би трябвало да блокира течовете на WebRTC IP в браузъра Brave.

Забележка: Виждах някои оплаквания от потребители, които твърдят, че WebRTC не се блокира в iOS, въпреки че направи промените по-горе. Смелите разработчици изглежда са потвърдили този проблем и работят върху поправяне.

Safari WebRTC

Изтичанията на WebRTC традиционно не са проблем при браузърите Safari (на Mac OS и iOS устройства). Apple обаче вече включва WebRTC в Safari, въпреки че технически все още е „експериментален" особеност. Независимо от това, би било разумно да изключите WebRTC в Safari по причини за поверителност. Ето как:

  1. Кликнете върху „Safari“ в лентата с менюта
  2. След това щракнете върху Предпочитания
  3. Щракнете върху раздела „Разширени“, след това в долната част поставете отметка в квадратчето за „Показване на менюто за развитие в лентата с менюта“
  4. Сега кликнете върху „Разработване“ в лентата с менюта. Под опцията „WebRTC“, ако е отметнато „Enable Legacy WebRTC API“, кликнете върху него деактивиране тази опция (без отметка).

webrtc изтича сафари

Това ефективно ще деактивира WebRTC в Safari.

Тест за течове на WebRTC

Добре, сега, когато сте деактивирали или блокирали WebRTC в браузъра си, можете да стартирате някои тестове.

Както бе отбелязано в моето ръководство за тестване на вашата VPN, има три различни тестови уебсайта за WebRTC:

  • Perfect Privacy WebRTC Test (Този инструмент ще провери дали имате изтичане на WebRTC, като същевременно предоставя подробно обяснение на течовете на WebRTC в долната част на страницата.)
  • Тест на BrowserLeaks WebRTC (Друг тест на WebRTC, който работи добре, също включва полезна информация за WebRTC.)
  • ipleak.net (Това е всичко в едно инструмент за тестване, за да включва течове на WebRTC)

Забележка: Ако виждате локален IP адрес, това не е теч. Изтичане на WebRTC ще има само с публичен IP адрес.

Тук провеждам тест в браузъра Firefox с:

expressvpn webrtc теч

Можете да видите клиента ExpressVPN вдясно, като резултатите от теста вляво. Без течове!

Заключение относно течовете на WebRTC и уязвимостите на браузъра

Уязвимостта на течовете на WebRTC подчертава много важна концепция за тези, които търсят по-високо ниво на анонимност и сигурност в мрежата чрез различни инструменти за поверителност.

Браузърът обикновено е слабата връзка във веригата.

Проблемът с WebRTC също ни показва, че може да има други уязвимости, които съществуват с нашата настройка за поверителност, за които дори не сме наясно. (Проблемът с WebRTC не беше известен публично до 2015 г.)

Друг проблем, който трябва да бъде наясно, е отпечатък на браузъра. Това е, когато могат да се използват различни настройки и стойности в браузъра и операционната система, за да се създаде уникален пръстов отпечатък и по този начин да се проследят и идентифицират потребителите. За щастие има ефективни решения и за това.

И на последно място, има много различни сигурни и частни браузъри, които трябва да разгледате, много от които могат да бъдат персонализирани за вашите собствени уникални нужди.

Пази се!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me