Czym jest „Błąd” WebRTC VPN i jak go naprawić?

Na początku 2015 r. Zarówno przeglądarki Chrome, jak i Firefox wprowadziły nową „funkcję” o nazwie WebRTC. Niepokojące jest jednak to, że pozwala stronom internetowym wykryć Twój prawdziwy adres IP, nawet podczas korzystania z VPN!

Co to jest WebRTC?

Internetowa komunikacja w czasie rzeczywistym (WebRTC) jest potencjalnie użytecznym standardem, który umożliwia przeglądarkom włączenie funkcji takich jak połączenia głosowe, czat wideo i udostępnianie plików P2P bezpośrednio w przeglądarce.

Dobrym przykładem tego jest nowy klient wideo i czatu Firefox Hello, który pozwala bezpiecznie rozmawiać z każdym, kto korzysta z aktualnej przeglądarki Firefox, Chrome lub Opera, bez konieczności pobierania żadnego dodatku lub konfigurowania dowolnego nowe ustawienia.

Więc w czym problem?

Niestety dla użytkowników VPN WebRTC zezwala stronie internetowej (lub innym usługom WebRTC) na bezpośrednie wykrycie prawdziwego adresu IP twojego hosta, niezależnie od tego, czy korzystasz z serwera proxy, czy VPN.

Twórcy https://diafygi.github.io/webrtc-ips/, narzędzia wykrywającego, czy Twoja przeglądarka jest podatna na wyciek WebRTC, wyjaśnij,

„Firefox i Chrome wdrożyły WebRTC, który umożliwia wysyłanie żądań do serwerów STUN, które zwracają lokalne i publiczne adresy IP użytkownika. Te wyniki żądania są dostępne dla javascript, dzięki czemu można teraz uzyskać lokalne i publiczne adresy IP użytkownika w javascript. To demo jest przykładową implementacją tego.

Ponadto te żądania STUN są wysyłane poza normalną procedurą XMLHttpRequest, więc nie są widoczne w konsoli programisty ani mogą być blokowane przez wtyczki takie jak AdBlockPlus lub Ghostery. Dzięki temu tego typu żądania są dostępne do śledzenia online, jeśli reklamodawca skonfiguruje serwer STUN z domeną z symbolem wieloznacznym. ”

Problem dotyczy również przeglądarki Opera, która korzysta z tego samego kodu WebKit, który obsługuje Chrome, ale nie Internet Explorer i Safari, które nie obsługują WebRTC. Aktualizacja: nowsze wersje standardowej przeglądarki Android wydają się implementować WebRTC, dlatego należy tego unikać.

Czy mam na to wpływ??

Możesz sprawdzić, czy Twoja przeglądarka przecieka twój prawdziwy adres IP za pośrednictwem WebRTC, odwiedzając ipleak.net.

WebRTC 1

Tutaj wyraźnie widać, że mam wyciek WebRTC. Witryna może wyświetlać adres IP mojego serwera VPN, ale także prawdziwy lokalny adres IP (w Wielkiej Brytanii). Zły!

WebRTC 2

Jeśli wyłączyłeś WebRTC w przeglądarce (lub korzystasz z przeglądarki, która nie „WebRTC” obsługuje, zobaczysz ten komunikat. Dobrze!

webRTC 5

Możesz także zobaczyć coś takiego, co oznacza, że ​​twoja przeglądarka jest podatna na „błąd” WebRTC, ale twoja usługa VPN rozwiązała problem i kieruje żądania WebRTC STUN przez swoje serwery. Brawo!

Chociaż wspaniale jest, że niektórzy dostawcy VPN (tacy jak AirVPN) podjęli kroki w celu naprawienia „błędu” WebRTC, należy podkreślić, że zasadniczo problem leży w interfejsie API WebRTC, wraz z faktem, że jest on domyślnie włączony w przeglądarkach, których dotyczy problem.

Dlatego tak naprawdę nie jest to wina dostawców VPN, chociaż chcielibyśmy, aby więcej z nich podjęło wyzwanie pomocy swoim klientom (którzy w dużej mierze nie będą świadomi problemu) przed naruszeniem ich prywatności przez ten problem..

Jakie są poprawki?

Firefox

1. Najprostszym rozwiązaniem tego problemu jest po prostu wyłączenie WebRTC. W przeglądarce Firefox można to łatwo zrobić ręcznie w ustawieniach zaawansowanych:

typ 'about: config ” do paska adresu URL (i kliknij „Będę ostrożny, obiecuję!”)
b) Wyszukaj „media.peerconnection.enabled
c) Kliknij dwukrotnie wpis, aby zmienić wartość na „fałszywy'

Ta metoda działa również w mobilnych wersjach przeglądarki Firefox (Android / iOS)

Poprawka firefox WebRTC

2. Zainstaluj dodatek Wyłącz WebRTC. Rozszerzenie przeglądarki uBlock Origin zapobiega również wyciekowi lokalnego adresu IP przez WebRTC na pulpicie (wszystkie te dodatki również w mobilnych wersjach Firefoksa).

webRTC6

W uBlock Origin przejdź do Menu -> Dodatki -> uBlock Origin -> Opcje -> Pokaż pulpit nawigacyjny, aby wyłączyć WebRTC

3. Bardziej nuklearną opcją jest użycie dodatku NoScript. Jest to niezwykle potężne narzędzie i jest najlepszym sposobem, aby zabezpieczyć przeglądarkę przed wieloma zagrożeniami (w tym WebTRC), ale wiele stron internetowych nie będzie grało w NoScript i wymaga sporej wiedzy technicznej, aby skonfigurować i dostosuj go, aby działał tak, jak chcesz.

Łatwo jest dodawać wyjątki do białej listy, ale nawet to wymaga pewnej wiedzy na temat ryzyka, które może się z tym wiązać. Nie dla zwykłego użytkownika, ale dla doświadczonych zaawansowanych użytkowników Internetu NoScript jest trudny do pokonania (w rzeczywistości, nawet przy wyłączonej większości jego funkcji, NoScript i tak zapewnia użyteczne zabezpieczenia). NoScript działa na komputerowych wersjach Firefoksa tylko.

4. Jak już zauważyłem, WebRTC może być naprawdę przydatny, więc dla bardziej szczegółowego podejścia możesz zainstalować dodatek Statutory. To pozwala ci decydować, po stronie witryny, czy zezwolić na połączenie WebRTC. Tylko na komputery.

Dodatek Statutory domyślnie blokuje WebRTC, ale pozwala na umieszczenie stron na białej liście poprzez dodanie ich do tej listy

WebRTC 3

Zauważ, że przeglądarka Tor (oparta na Firefox) domyślnie wyłącza WebRTC.

Chrom

1. Rozszerzenie przeglądarki uBlock Origin jest również dostępne dla Chrome (i działa dla Opery).

2. Rozszerzenie przeglądarki WebRTC Network Limiter zapobiega wyciekom adresów IP bez całkowitego wyłączenia funkcji WebRTC (jest to oficjalne rozszerzenie Google).

3. W Androidzie możesz ręcznie wyłączyć WebRTC w Chrome, używając następującej metody:

Rodzaj chrome: // flags do paska wyszukiwania i przewiń w dół, aż przewiniesz w dół, aż zobaczysz "Nagłówek pochodzenia WebRTC STUN". Wyłącz to. Istnieje również kilka opcji dekodowania wideo WebRTC, ale nie trzeba ich wyłączać, aby zapobiec wyciekom IP WebRTC (chociaż jeśli poprawi to samopoczucie, przejdź do przodu!).

Opera

Teoretycznie Opera może używać zwykłych rozszerzeń Chrome, ale najczęściej nie blokują one wycieków IP WebRTC. Jedyną znaną mi metodą jest skorzystanie z rozszerzenia WebRTC Leak Prevent, ale tylko jeśli:

  1. Przejdź do menu -> Rozszerzenia -> Zarządzaj rozszerzeniami Zapobieganie wyciekom WebRTC -> Opcje
  2. Zestaw "Zasady obsługi adresów IP" do: Wyłącz UDP bez proxy (wymuś proxy) i zaznacz obie opcje w obszarze "Dziedzictwo".

Opera

3. Hit "Zastosuj ustawienia".

Wniosek

„Błąd” WebRTC jest niebezpieczny dla użytkowników VPN, ponieważ może ujawnić twój prawdziwy adres IP (tym samym negując cały sens korzystania z VPN!)

Chociaż nie jest to ich wina, byłoby wspaniale, gdyby więcej dostawców mogło rozwiązać problem w celu ochrony swoich użytkowników, z których większość jest całkowicie nieświadoma tego zagrożenia.

W międzyczasie, przynajmniej raz, gdy zdasz sobie sprawę z problemu, można go łatwo naprawić.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me