webrtc propušta


Kada se razgovara o internetskoj privatnosti i VPN-ovima, često se pojavljuje tema propuštanja i ranjivosti WebRTC-a.

Iako se o pitanju WebRTC često raspravlja s VPN uslugama, to je, zapravo, jedno ranjivost s web preglednicima - preglednici Firefox, Opera, Chrome, Brave, Safari i Chromium.

Dakle, što je WebRTC?

WebRTC označava "Web komunikaciju u stvarnom vremenu". To u osnovi omogućuje dijeljenje glasa, video chata i P2P unutar preglednika (komunikacija u stvarnom vremenu) bez dodavanja dodatnih proširenja preglednika - dalje opisanih na Wikipediji ovdje.

Što je curenje WebRTC-a?

WebRTC curenje je kada je vaša stvarna IP adresa izložena putem WebRTC funkcije vašeg preglednika. Ovo curenje može vas anonimizirati putem WebRTC API-ja, čak i ako vaš VPN ispravno radi.

Ako se niste zaštitili od curenja WebRTC-a u vašem pregledniku, svaka web lokacija koju posjetite mogla bi dobiti vašu stvarnu IP adresu putem WebRTC STUN zahtjeva. Ovo je ozbiljan problem.

Iako značajka WebRTC može biti korisna za neke korisnike, ona predstavlja prijetnju onima koji koriste VPN i žele zadržati anonimnost na mreži bez otkrivanja svoje stvarne IP adrese.

Ranjivost WebRTC-a

Temeljna ranjivost WebRTC-a je ta što se vaša prava IP adresa može izložiti putem STUN zahtjeva s Firefoxom, Chromeom, Operama i programom Brave, Safari i Chromium, čak i ako koristite dobar VPN..

Daniel Roesler izložio je ovu ranjivost 2015. godine na svojoj stranici GitHub, gdje je izjavio:

Firefox i Chrome implementirali su WebRTC koji dopušta postavljanje zahtjeva za STUN poslužitelje koji će korisniku vratiti lokalne i javne IP adrese. Ovi rezultati zahtjeva dostupni su na javascriptu, tako da korisnici sada mogu dobiti JavaScript lokalne i javne IP adrese.

Uz to, ti se STUN zahtjevi postavljaju izvan uobičajenog postupka XMLHttpRequest, tako da nisu vidljivi u konzoli za razvojne programere ili ih mogu blokirati dodaci poput AdBlockPlus ili Ghostery. Ovim se ti zahtjevi čine dostupnim za mrežno praćenje ako oglašivač postavi STUN poslužitelj s zamjenskom domenom.

U osnovi, to znači da bi bilo koja web lokacija mogla jednostavno izvršiti nekoliko Javascript naredbi da bi ste dobili svoju stvarnu IP adresu putem web preglednika..

Hoće li me VPN zaštititi od curenja WebRTC-a?

Odgovor: možda.

Baš kao kod otiska prsta na pregledniku, problem WebRTC-a je ranjivost kod web-preglednika. Kao takav, najbolje je riješiti glavni uzrok problema popravljanjem ranjivosti s vašim preglednikom, koje ćemo u nastavku obuhvatiti.

Bez obzira na to, postoje neke VPN-ove koji štite od WebRTC ranjivosti. Testirao sam dva VPN-a koja štite korisnike od curenja WebRTC putem pravila vatrozida:

  • - Savršeni privatni VPN klijenti konfigurirani su za zaštitu od WebRTC ranjivosti. To sam testirao na Windows i Mac OS.
  • - ExpressVPN je nedavno ažurirao svoj softver radi daljnje zaštite korisnika od curenja WebRTC-a. Testirao sam ažurirani softver na Windows i Mac OS i utvrdio da štiti od curenja WebRTC.

Bilješka - S obzirom na to da je WebRTC ranjivost težak problem, još uvijek je najbolje riješiti problem u pregledniku, a ne koristiti se samo za VPN radi zaštite.

Rješenja za curenje WebRTC-a

Ovdje su tri različite opcije za rješavanje problema s WebRTC-om:

1. Onemogući WebRTC u pregledniku (Firefox) i koriste se samo preglednici s onemogućenom WebRTC sposobnošću. (Upute su u nastavku.)

2. Koristite preglednik dodatke ili ekstenzije ako onemogućavanje WebRTC-a nije moguće. (Onemogućivanje WebRTC-a nije moguće pomoću preglednika sa sustavom Chrome i Chromium, kao što je Brave preglednik.)

Bilješka: dodaci i proširenja u pregledniku možda nije 100% učinkovit. Čak i kod dodataka, u pregledniku i dalje postoji ranjivost koja otkriva vašu pravu IP adresu s pravim STUN kodom.

3. Koristite VPN koji štiti od curenja WebRTC-a, kao što je ili .

Ispravke i dodaci WebRTC

U nastavku su prikazani različiti ispravci raznih preglednika.

Firefox WebRTC

Onemogućavanje WebRTC-a u Firefoxu je vrlo jednostavno. Prvo upišite about: config u traku URL-a i pritisnite Unesi. Zatim pristanite na poruku upozorenja i kliknite "Prihvaćam rizik!

firefox webrtc onesposobiti

Zatim u okvir za pretraživanje upišite "media.peerconnection.enabled„. Dvaput kliknite naziv željene postavke da biste promijenili vrijednost u "lažan„.

webrtc preglednik firefox

To je to.

WebRTC je potpuno onemogućen u Firefoxu i ne morate se brinuti zbog propuštanja WebRTC-a.

Chrome WebRTC (desktop)

Budući da WebRTC ne može biti onemogućen u Chromeu (desktop), dodaci su jedina opcija (za one koji ne žele odustati od upotrebe Chromea).

Kao što je gore istaknuto, važno je zapamtiti da su dodaci za preglednike možda nije 100% učinkovit. Drugim riječima, još uvijek ste podložni propuštanju WebRTC IP adrese pod određenim okolnostima. Ipak, evo nekoliko dodataka koji bi mogli biti vrijedni razmatranja:

  • Sprječavanje curenja WebRTC-a
  • uBlock Podrijetlo

Napomena: za razliku od Firefoxa, ova proširenja mijenjaju samo sigurnosne i privatne postavke WebRTC-a.

Drugo očito rješenje je prestati koristiti Chrome.

Chrome WebRTC (mobilni)

Na svom Android uređaju otvorite URL chrome: // flags / # onemogućiti WebRTC u Chromeu.

Pomaknite se prema dolje i pronađite "WebRTC STUN zaglavlje podrijetla" - a zatim ga onemogućite. Za sigurnu mjeru možete onemogućiti i opcije kodiranja / dekodiranja hardvera za video zapise WebRTC, iako možda nije potrebno.

webrtc android

Bilješka: Korisnici Androida mogu također instalirati Firefox i onemogućiti WebRTC putem gornjih koraka.

Opera WebRTC

Kao i u Chromeu, jedini način (do sada) za rješavanje ranjivosti WebRTC-a u Operi je upotreba proširenja.

Prvo preuzmite proširenje "WebRTC Leak Prevent" u preglednik Opera.

Zatim u Napredne opcije za proširenje WebRTC Sprječavanje curenja odaberite "Onemogući ne-proxied UDP (prisilni proxy)", A zatim kliknite Primijenite postavke.

onesposobiti webrtc opera

Opet, jer je ovo produženje rješenja, ono možda neće biti 100% učinkovito.

Hrabri WebRTC

Budući da se preglednik Brave temelji na Chromiumu, ranjiv je i na curenje WebRTC IP adrese čak i kada koristite VPN.

Postoje dva načina za blokiranje WebRTC-a u pregledniku Hrabri:

Metoda 1) Preko otiska prsta - Idite na Postavke > Shields > Zaštita od otiska prsta > a zatim odaberite Blokirajte sve otiske prstiju. Ovo bi trebalo voditi računa o svim problemima s WebRTC-om - barem na inačicama Brave-a za radne površine (Windows, Mac OS i Linux).

hrabri webrtc blok

2. metoda) Idite na Postavke > sigurnosti > WebRTC IP pravila o upravljanju > a zatim odaberite Onemogući ne-proxied UDP. Ovo bi također trebalo blokirati propuste WebRTC IP-a u pregledniku Brave.

Bilješka: Vidio sam neke pritužbe korisnika koji tvrde da se WebRTC ne blokira na iOS-u, unatoč gore navedenim promjenama. Čini se da su hrabri programeri potvrdili ovaj problem i rade na rješavanju problema.

Safari WebRTC

Propuštanja WebRTC-a tradicionalno nisu problem sa Safari preglednicima (na Mac OS i iOS uređajima). Međutim, Apple sada ugrađuje WebRTC u Safari, iako je tehnički još uvijek "eksperimentalan"Značajka. Bez obzira na to, bilo bi pametno onemogućiti WebRTC u Safariju iz privatnosti. Evo kako:

  1. Kliknite "Safari" na traci izbornika
  2. Zatim kliknite Postavke
  3. Kliknite karticu "Napredno", a zatim pri dnu potvrdite okvir "Prikaži razvoj menija na traci izbornika"
  4. Sada kliknite na "Razvij" u traci izbornika. U opciji "WebRTC", ako je potvrđena opcija "Omogući naslijeđeni WebRTC API", kliknite na onemogućiti ova opcija (nema kvačice).

webrtc curi safari

To će učinkovito onemogućiti WebRTC u Safariju.

Ispitivanje nepropusnosti WebRTC-a

Ok, sada kada ste onemogućili ili blokirali WebRTC u svom pregledniku, možete pokrenuti neke testove.

Kao što je navedeno u mom vodiču za testiranje VPN-a, postoje tri različite web stranice za testiranje za WebRTC:

  • Savršena provjera privatnosti WebRTC (Ovaj alat testirat će vas ima li curenja WebRTC-a, a također pruža detaljno objašnjenje curenja WebRTC-a na dnu stranice.)
  • BrowserLeaks WebRTC test (Još jedan WebRTC test koji dobro radi, također uključuje korisne informacije o WebRTC-u.)
  • ipleak.net (Ovo je sve-u-jednom testni alat, koji uključuje i propuste WebRTC)

Bilješka: Ako vidite lokalnu IP adresu, to ne propušta. Propuštanje WebRTC bit će samo s javnom IP adresom.

Evo pokretanja testa u pregledniku Firefox sa:

expressvpn webrtc curenje

Možete vidjeti ExpressVPN klijent s desne strane, s lijeva rezultata. Nema curenja!

Zaključak o curenju WebRTC-a i ranjivosti preglednika

Ranjivost propuštanja WebRTC ističe vrlo važan koncept za one koji traže višu razinu internetske anonimnosti i sigurnosti pomoću različitih alata za privatnost.

Preglednik je obično slaba karika u lancu.

Pitanje WebRTC također nam pokazuje da mogu postojati i druge ranjivosti s našim postavljanjem privatnosti, kojih nismo ni svjesni. (Tema WebRTC-a nije bila javno poznata do 2015.)

Moramo biti svjesni i jednog drugog problema otisak prsta na pregledniku. To je slučaj kada se vjerojatne postavke i vrijednosti unutar vašeg preglednika i operativnog sustava mogu koristiti za stvaranje jedinstvenog otiska prsta i na taj način pratiti i identificirati korisnike. Srećom, postoje i učinkovita rješenja za to.

I na kraju, treba razmotriti mnogo različitih sigurnih i privatnih preglednika, od kojih se mnogi mogu prilagoditi vašim vlastitim jedinstvenim potrebama.

Ostati siguran!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me