утечки webrtc


При обсуждении конфиденциальности в сети Интернет и VPN часто поднимается тема утечек и уязвимостей WebRTC..

Хотя проблема WebRTC часто обсуждается со службами VPN, на самом деле это уязвимость с веб-браузерами - браузеры Firefox, Opera, Chrome, Brave, Safari и Chromium.

Так что же такое WebRTC??

WebRTC расшифровывается как «Веб-связь в реальном времени». Это в основном позволяет осуществлять голосовой, видеочат и обмен P2P в браузере (связь в режиме реального времени) без добавления дополнительных расширений браузера - более подробно описано в Википедии здесь.

Что такое утечка WebRTC?

Утечка WebRTC - это когда ваш реальный IP-адрес раскрывается через функции браузера WebRTC. Эта утечка может анонимизировать вас через API WebRTC, даже если ваш VPN работает правильно.

Если вы не защитили себя от утечек WebRTC в вашем браузере, любой посещаемый вами веб-сайт может получить ваш реальный IP-адрес с помощью запросов WebRTC STUN. это серьезная проблема.

Хотя функция WebRTC может быть полезна для некоторых пользователей, она представляет угрозу для тех, кто использует VPN и стремится сохранить анонимность в сети без раскрытия своего реального IP-адреса..

Уязвимость WebRTC

Фундаментальная уязвимость в WebRTC заключается в том, что ваш истинный IP-адрес может быть открыт через запросы STUN в браузерах Firefox, Chrome, Opera и Brave, Safari и Chromium, даже если вы используете хороший VPN.

Даниэль Рослер раскрыл эту уязвимость в 2015 году на своей странице GitHub, где он заявил:

В Firefox и Chrome реализован WebRTC, позволяющий отправлять запросы серверам STUN, которые будут возвращать локальные и публичные IP-адреса для пользователя. Эти результаты запроса доступны для javascript, так что теперь вы можете получить локальные и публичные IP-адреса пользователей в javascript.

Кроме того, эти запросы STUN выполняются вне обычной процедуры XMLHttpRequest, поэтому они не отображаются в консоли разработчика и не могут быть заблокированы такими плагинами, как AdBlockPlus или Ghostery. Это делает эти типы запросов доступными для онлайн-отслеживания, если рекламодатель настраивает сервер STUN с подстановочным доменом.

По сути, это означает, что любой сайт может просто выполнить несколько команд Javascript для получения вашего реального IP-адреса через веб-браузер..

Будет ли VPN защищать меня от утечек WebRTC?

Ответ: возможно.

Как и при снятии отпечатков пальцев в браузере, проблема WebRTC - это уязвимость веб-браузеров. Таким образом, лучше всего устранить коренную причину проблемы путем устранения уязвимости с вашим браузером, который мы рассмотрим ниже.

Тем не менее, есть некоторые VPN, которые защищают от уязвимостей WebRTC. Я протестировал две VPN, которые защищают пользователей от утечек WebRTC через правила брандмауэра:

  • - VPN-клиенты Perfect Privacy настроены для защиты от уязвимостей WebRTC. Я проверил это с Windows и Mac OS.
  • - ExpressVPN недавно обновил свое программное обеспечение для дополнительной защиты пользователей от утечек WebRTC. Я протестировал обновленное программное обеспечение в Windows и Mac OS и убедился, что оно защищает от утечек WebRTC.

Заметка - Учитывая, что уязвимость WebRTC является сложной задачей, все же лучше исправить проблему в вашем браузере, а не полагаться только на VPN для защиты.

Решения утечки WebRTC

Вот три различных варианта решения проблемы WebRTC:

1. Отключить WebRTC в браузере (Fire Fox) и использовать только браузеры с отключенной функцией WebRTC. (Инструкции ниже.)

2. Используйте браузер дополнения или расширения если отключение WebRTC невозможно. (Отключение WebRTC невозможно в браузерах на базе Chrome и Chromium, таких как браузер Brave.)

Заметка: дополнения и расширения для браузера не может быть эффективным на 100%. Даже с помощью надстроек в браузере все еще существует уязвимость, позволяющая узнать ваш истинный IP-адрес с правильным кодом STUN..

3. Используйте VPN, которая защищает от утечек WebRTC, таких как или .

WebRTC исправления и дополнения

Ниже приведены различные исправления для различных браузеров..

Firefox WebRTC

Отключить WebRTC очень просто в Firefox. Во-первых, введите о: конфигурации в строку URL и нажмите войти. Затем согласитесь с предупреждением и нажмите «Я принимаю на себя риск!»

Firefox Webrtc отключить

Затем в поле поиска введите «media.peerconnection.enabled«. Дважды щелкните имя предпочтения, чтобы изменить значение на «ложный«.

браузер webrtc firefox

Это оно.

WebRTC полностью отключен в Firefox, и вам не нужно беспокоиться об утечках WebRTC.

Chrome WebRTC (рабочий стол)

Поскольку WebRTC нельзя отключить в Chrome (на рабочем столе), надстройки являются единственным вариантом (для тех, кто не хочет просто отказываться от использования Chrome).

Как указано выше, важно помнить, что надстройки браузера не может быть эффективным на 100%. Другими словами, вы все еще можете быть уязвимы к утечкам IP-адреса WebRTC при определенных обстоятельствах. Тем не менее, вот некоторые дополнения, которые стоит рассмотреть:

  • Предотвращение утечки WebRTC
  • UBlock Origin

Примечание: в отличие от Firefox, эти расширения только изменяют настройки безопасности и конфиденциальности WebRTC.

Другое очевидное решение - прекратить использование Chrome..

Chrome WebRTC (мобильный)

На вашем устройстве Android откройте URL хром: // флаги / # Disable-WebRTC в Chrome.

Прокрутите вниз и найдите «заголовок источника WebRTC STUN» - затем отключите его. В целях безопасности вы также можете отключить опции аппаратного кодирования / декодирования видео WebRTC, хотя в этом нет необходимости.

Webrtc Android

ЗаметкаПользователи Android могут также установить Firefox и отключить WebRTC, выполнив описанные выше действия..

Opera WebRTC

Как и в случае с Chrome, единственный способ (на данный момент) устранить уязвимость WebRTC в Opera - это использовать расширение..

Сначала загрузите расширение «WebRTC Leak Prevent» в браузер Opera..

Тогда в Расширенные настройки для расширения WebRTC Leak Prevent выберите «Отключить UDP без прокси (принудительный прокси)И нажмите Применить настройки.

отключить оперу webrtc

Опять же, поскольку это решение для расширения, оно может быть неэффективным на 100%..

Храбрый WebRTC

Поскольку браузер Brave основан на Chromium, он также уязвим для утечек IP-адресов WebRTC, даже если вы используете VPN.

Есть два способа заблокировать WebRTC в браузере Brave:

Метод 1) С помощью защиты отпечатков пальцев - Перейти к предпочтения > Щиты > Защита отпечатков пальцев > а затем выберите Блокировать все дактилоскопии. Это должно решить все проблемы WebRTC - по крайней мере, для настольных версий Brave (Windows, Mac OS и Linux).

храбрый блок webrtc

Способ 2) Перейти к предпочтения > Безопасность > Политика обработки IP-адресов WebRTC > а затем выберите Отключить не проксированный UDP. Это также должно блокировать утечки IP WebRTC в браузере Brave.

ЗаметкаЯ видел некоторые жалобы от пользователей, которые утверждают, что WebRTC не блокируется на iOS, несмотря на внесенные выше изменения. Храбрые разработчики, похоже, подтвердили эту проблему и работают над ее исправлением..

Safari WebRTC

Утечки WebRTC традиционно не были проблемой с браузерами Safari (на устройствах Mac OS и iOS). Тем не менее, Apple в настоящее время включает WebRTC в Safari, хотя технически все ещеэкспериментальный" особенность. Тем не менее, было бы разумно отключить WebRTC в Safari по соображениям конфиденциальности. Вот как:

  1. Нажмите «Safari» в строке меню
  2. Затем нажмите Настройки
  3. Нажмите на вкладку «Дополнительно», затем в нижней части установите флажок «Показать меню разработки в строке меню».
  4. Теперь нажмите «Разработать» в строке меню. Под опцией «WebRTC», если установлен флажок «Включить устаревший API WebRTC», щелкните его, чтобы отключить эта опция (без галочки).

Webrtc утечки сафари

Это эффективно отключит WebRTC в Safari.

Тест на утечки WebRTC

Хорошо, теперь, когда вы отключили или заблокировали WebRTC в своем браузере, вы можете запустить несколько тестов.

Как отмечалось в моем руководстве по тестированию вашего VPN, есть три разных тестовых сайта для WebRTC:

  • Perfect Privacy WebRTC Test (Этот инструмент будет проверять, есть ли у вас утечка WebRTC, а также предоставит подробное объяснение утечек WebRTC внизу страницы.)
  • Тест BrowserLeaks WebRTC (еще один хороший тест WebRTC, который также содержит полезную информацию WebRTC.)
  • ipleak.net (это универсальный инструмент тестирования, включающий утечки WebRTC)

Заметка: Если вы видите локальный IP-адрес, это не утечка. Утечка WebRTC будет только с публичным IP-адресом.

Здесь я запускаю тест в браузере Firefox с:

экспресс утечка webrtc

Вы можете увидеть клиента ExpressVPN справа, с результатами теста слева. Нет утечек!

Заключение об утечках WebRTC и уязвимостях браузера

Уязвимость утечки WebRTC выдвигает на первый план очень важную концепцию для тех, кто ищет более высокий уровень онлайн анонимности и безопасности с помощью различных инструментов конфиденциальности.

Браузер обычно является слабым звеном в цепочке.

Проблема WebRTC также показывает нам, что в нашей настройке конфиденциальности могут существовать другие уязвимости, о которых мы даже не знаем. (Проблема WebRTC не была публично известна до 2015 года.)

Еще одна проблема, о которой нужно знать, это снятие отпечатков пальцев в браузере. Это когда правдивые настройки и значения в вашем браузере и операционной системе могут использоваться для создания уникального отпечатка пальца и, таким образом, для отслеживания и идентификации пользователей. К счастью, для этого есть эффективные решения.

И, наконец, существует множество различных безопасных и частных браузеров, многие из которых могут быть настроены для ваших собственных уникальных потребностей..

Оставаться в безопасности!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me