Wat is de “Bug” van WebRTC VPN en hoe dit te verhelpen?

Begin 2015 introduceerden zowel de Chrome- als de Firefox-browser een nieuwe "functie" genaamd WebRTC. Het is echter nogal verontrustend dat websites uw echte IP-adres kunnen detecteren, zelfs wanneer u een VPN gebruikt!


Wat is WebRTC?

Web Real-Time Communication (WebRTC) is een potentieel nuttige standaard waarmee browsers functies zoals spraakoproepen, videochat en P2P-bestandsuitwisseling rechtstreeks in de browser kunnen opnemen.

Een goed voorbeeld hiervan is de nieuwe Firefox Hello video- en chatclient waarmee u veilig met anderen kunt praten met behulp van een actuele Firefox-, Chrome- of Opera-browser, zonder dat u een add-on hoeft te downloaden of een nieuwe instellingen.

Wat is het probleem?

Helaas voor VPN-gebruikers staat WebRTC toe dat een website (of andere WebRTC-services) direct het ware IP-adres van uw hostmachine detecteren, ongeacht of u een proxyserver of VPN gebruikt.

Als makers van https://diafygi.github.io/webrtc-ips/, een tool die detecteert of uw browser kwetsbaar is voor een WebRTC-lek, legt u uit,

“Firefox en Chrome hebben WebRTC geïmplementeerd waarmee verzoeken aan STUN-servers kunnen worden gedaan die de lokale en openbare IP-adressen voor de gebruiker retourneren. Deze verzoekresultaten zijn beschikbaar voor javascript, zodat u nu de lokale en openbare IP-adressen van een gebruiker in javascript kunt verkrijgen. Deze demo is daar een voorbeeld van.

Bovendien worden deze STUN-aanvragen gedaan buiten de normale XMLHttpRequest-procedure, zodat ze niet zichtbaar zijn in de ontwikkelaarsconsole of kunnen worden geblokkeerd door plug-ins zoals AdBlockPlus of Ghostery. Dit maakt dit soort aanvragen beschikbaar voor online tracking als een adverteerder een STUN-server met een wildcard-domein instelt. ”

De Opera-browser, die dezelfde WebKit-code gebruikt die Chrome aanstuurt, wordt ook getroffen door het probleem, maar Internet Explorer en Safari, die WebRTC niet ondersteunen, zijn dat niet. Update: nieuwere versies van de standaard Android-browser lijken WebRTC te implementeren en moeten daarom worden vermeden.

Ben ik getroffen?

U kunt testen of uw browser uw echte IP-adres lekt via WebRTC door ipleak.net te bezoeken.

WebRTC 1

Hier kunnen we duidelijk zien dat ik een WebRTC-lek heb. De website kan het IP-adres van mijn VPN-server zien, maar kan ook een echt lokaal (VK) IP-adres zien. Slecht!

WebRTC 2

Als u WebRTC in uw browser hebt uitgeschakeld (of als u een browser gebruikt die WebRTC niet "gebruikt", ziet u dit bericht. Goed!

webRTC 5

Mogelijk ziet u ook zoiets als dit, wat betekent dat uw browser kwetsbaar is voor de "bug" van WebRTC, maar dat uw VPN-service het probleem heeft verholpen en WebRTC STUN-aanvragen door zijn servers stuurt. Bravo!

Hoewel het geweldig is dat sommige VPN-providers (zoals AirVPN) stappen hebben genomen om de 'bug' van WebRTC te verhelpen, moet worden benadrukt dat het probleem in wezen ligt bij de WebRTC API, samen met het feit dat deze standaard is ingeschakeld in getroffen browsers.

Het is daarom niet echt de schuld van VPN-providers, hoewel we graag zien dat meer van hen de uitdaging aangaan om hun klanten (die zich grotendeels niet bewust zijn van het probleem) te helpen hun privacy door dit probleem in gevaar te brengen.

Wat zijn de oplossingen?

Firefox

1. De eenvoudigste oplossing voor het probleem is om WebRTC gewoon uit te schakelen. In Firefox kan eenvoudig handmatig worden gedaan in de geavanceerde instellingen:

een type 'about: config’ in de URL-balk (en klik door ‘Ik zal oppassen dat ik het beloof!’)
b) Zoeken naar 'media.peerconnection.enabled
c) Dubbelklik op het item om de waarde te wijzigen in ‘vals’

Deze methode werkt ook in mobiele versies van Firefox (Android / iOS)

WebRTC firefox fix

2. Installeer de add-on WebRTC uitschakelen. De uBlock Origin browserextensie voorkomt ook dat WebRTC uw lokale IP-adres op de desktop lekt (al deze add-ons ook op mobiele versies van Firefox.)

webRTC6

Ga in uBlock Origin naar Menu -> Add-ons -> uBlock Origin -> opties -> Dashboard weergeven om WebRTC uit te schakelen

3. Een meer nucleaire optie is om de NoScript Add-on te gebruiken. Dit is een uiterst krachtige tool en is de beste manier om uw browser te beschermen tegen een hele reeks bedreigingen (inclusief WebTRC), maar veel websites spelen geen game met NoScript en het vereist behoorlijk wat technische kennis om te configureren en tweak het om te werken zoals u dat wilt.

Het is gemakkelijk om uitzonderingen toe te voegen aan een witte lijst, maar zelfs dit vereist enig inzicht in de risico's die hieraan kunnen zijn verbonden. Niet voor de gewone gebruiker dan, maar voor web-savvy power-gebruikers, is NoScript moeilijk te verslaan (in feite, zelfs met alle functies uitgeschakeld, biedt NoScript toch enkele nuttige beschermingen.) NoScript werkt op desktopversies van Firefox enkel en alleen.

4. Zoals ik heb opgemerkt, kan WebRTC eigenlijk nuttig zijn, dus voor een meer genuanceerde aanpak kunt u de wettelijke add-on installeren. Hiermee kunt u per site beslissen of u een WebRTC-verbinding wilt toestaan. Alleen bureaublad.

De wettelijke add-on blokkeert standaard WebRTC, maar stelt u in staat sites op de witte lijst te zetten door ze aan deze lijst toe te voegen

WebRTC 3

Merk op dat de Tor Browser (die gebaseerd is op Firefox) WebRTC standaard uitschakelt.

Chrome

1. De browserextensie uBlock Origin is ook beschikbaar voor Chrome (en werkt voor Opera.)

2. De WebRTC Network Limiter browserextensie voorkomt IP-lekken zonder de WebRTC-functionaliteit volledig uit te schakelen (dit is een officiële Google-extensie).

3. In Android kunt u WebRTC in Chrome handmatig uitschakelen met behulp van de volgende methode:

Type chrome: // flags in de zoekbalk en scrol omlaag totdat u omlaag scrolt totdat u ziet "WebRTC STUN oorsprong header". Schakel dit uit. Er zijn ook enkele WebRTC-videodecodeeropties, maar u moet deze niet uitschakelen om WebRTC IP-lekken te voorkomen (hoewel als u zich beter voelt, rechtdoor gaan!).

Opera

In theorie kan Opera reguliere Chrome-extensies gebruiken, maar deze blokkeren meestal WebRTC IP-lekken niet. De enige methode die ik ken die werkt, is het gebruik van de WebRTC Leak Prevent-extensie, maar alleen als u:

  1. Ga naar menu -> uitbreidingen -> Extensies beheren WebRTC Leak Prevent -> opties
  2. reeks "IP afhandelingsbeleid" aan: schakel niet-proxy proxy uit (force proxy) en vink beide opties aan "nalatenschap".

Opera

3. Hit "Instellingen toepassen".

Conclusie

De "bug" van WebRTC is gevaarlijk voor VPN-gebruikers, omdat deze uw ware IP-adres kan onthullen (waardoor het hele punt van het gebruik van een VPN wordt ontkend!)

Hoewel het niet echt hun schuld is, zou het geweldig zijn als meer providers het probleem zouden kunnen aanpakken om hun gebruikers te beschermen, van wie de meesten zich helemaal niet bewust zijn van deze dreiging.

Ondertussen kunt u het probleem eenvoudig verhelpen, tenminste als u zich eenmaal bewust bent van het probleem.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me