WebRTC VPN“バグ”とは何か、その修復方法は?

2015年の初めに、ChromeブラウザとFirefoxブラウザの両方に、WebRTCと呼ばれる新しい「機能」が導入されました。ただし、驚いたことに、VPNを使用している場合でも、Webサイトは実際のIPアドレスを検出できます。!


WebRTCとは?

Web Real-Time Communication(WebRTC)は、ブラウザが音声通話、ビデオチャット、P2Pファイル共有などの機能をブラウザに直接組み込むことを可能にする有用な標準です。.

これの良い例は、アドオンをダウンロードしたり、設定したりすることなく、最新のFirefox、Chrome、またはOperaブラウザーを使用して安全に会話できる新しいFirefox Helloビデオおよびチャットクライアントです。新しい設定.

だから問題は何ですか?

VPNユーザーにとって残念なことに、WebRTCでは、プロキシサーバーまたはVPNを使用しているかどうかに関係なく、Webサイト(または他のWebRTCサービス)がホストマシンの実際のIPアドレスを直接検出できます。.

ブラウザがWebRTCリークに対して脆弱かどうかを検出するツールであるhttps://diafygi.github.io/webrtc-ips/のメーカーとして、,

「FirefoxとChromeは、ユーザーのローカルIPアドレスとパブリックIPアドレスを返すSTUNサーバーへのリクエストを許可するWebRTCを実装しています。これらのリクエスト結果はjavascriptで利用できるため、javascriptでユーザーのローカルおよびパブリックIPアドレスを取得できるようになりました。このデモは、その実装例です.

さらに、これらのSTUNリクエストは通常​​のXMLHttpRequestプロシージャの外部で行われるため、開発者コンソールには表示されず、AdBlockPlusやGhosteryなどのプラグインによってブロックすることもできません。これにより、広告主がワイルドカードドメインを使用してSTUNサーバーを設定した場合、これらのタイプのリクエストをオンライントラッキングで利用できるようになります。

Chromeを強化するのと同じWebKitコードを使用するOperaブラウザもこの問題の影響を受けますが、WebRTCをサポートしないInternet ExplorerとSafariは影響を受けません。更新:新しいバージョンのAndroidブラウザーはWebRTCを実装しているように見えるため、避ける必要があります.

影響を受けていますか?

ipleak.netにアクセスすると、ブラウザがWebRTCを介して実際のIPアドレスをリークしているかどうかをテストできます。.

WebRTC 1

ここで、WebRTCリークがあることがはっきりとわかります。 WebサイトはVPNサーバーのIPを見ることができますが、実際のローカル(英国)IPアドレスも見ることができます。悪い!

WebRTC 2

ブラウザでWebRTCを無効にしている場合(またはWebRTCを「機能化しない」ブラウザを使用している場合は、このメッセージが表示されます。!

webRTC 5

また、このようなものが表示される場合があります。つまり、ブラウザはWebRTCの「バグ」に対して脆弱ですが、VPNサービスは問題を修正し、WebRTC STUN要求をサーバー経由でルーティングしています。ブラボー!

一部のVPNプロバイダー(AirVPNなど)がWebRTCの「バグ」を修正する手段を講じていることは素晴らしいことですが、基本的に問題はWebRTC APIにあり、デフォルトで有効になっているという事実を強調する必要があります影響を受けるブラウザ内.

したがって、VPNプロバイダーのせいではありませんが、この問題によってプライバシーが侵害されるのを顧客(主に問題に気付いていない)を支援するという課題に多くのプロバイダーが立ち上がることを期待しています。.

修正は何ですか?

Firefox

1.問題の最も簡単な解決策は、WebRTCを無効にすることです。 Firefoxでは、詳細設定で手動で簡単に行うことができます。

a)「about:config ’ URLバーに移動します(「約束します!」をクリックしてください)
b)「media.peerconnection.enabled
c)エントリをダブルクリックして、値を「

この方法は、モバイル版のFirefox(Android / iOS)でも機能します

WebRTC firefoxの修正

2. Disable WebRTCアドオンをインストールします。 uBlock Originブラウザー拡張機能は、WebRTCがデスクトップ上のローカルIPアドレスをリークすることも防ぎます(これらのアドオンはすべてモバイル版のFirefoxでも同様です)。

webRTC6

uBlock Originでメニューに移動します -> アドオン -> uBlock Origin -> オプション -> ダッシュボードを表示してWebRTCを無効にします

3.より核となるオプションは、NoScriptアドオンを使用することです。これは非常に強力なツールであり、WebTRCを含むすべての脅威からブラウザを安全に保つための最良の方法ですが、多くのWebサイトはNoScriptでゲームをプレイせず、設定と設定にかなりの技術知識が必要です思い通りに動作するように調整します.

ホワイトリストに例外を追加するのは簡単ですが、これでも、関係するリスクをある程度理解する必要があります。そのため、一般ユーザー向けではなく、Webに精通したパワーユーザー向けに、NoScriptを倒すのは困難です(実際、ほとんどの機能をすべてオフにしても、NoScriptはいずれにせよ有用な保護を提供します)。のみ.

4.前述したように、WebRTCは実際に役立つ可能性があるため、より微妙なアプローチのために、法定アドオンをインストールできます。これにより、WebRTC接続を許可するかどうかをサイトごとに決定できます。デスクトップのみ.

法定アドオンはデフォルトでWebRTCをブロックしますが、このリストに追加することでサイトをホワイトリストに登録できます

WebRTC 3

Torブラウザ(Firefoxベース)は、デフォルトでWebRTCを無効にします。.

クロム

1. uBlock Originブラウザー拡張機能はChromeでも使用できます(Operaでも機能します)。

2. WebRTC Network Limiterブラウザ拡張機能は、WebRTC機能を完全に無効にすることなくIPリークを防ぎます(これは公式のGoogle拡張機能です)。

3. Androidでは、次の方法を使用してChromeでWebRTCを手動で無効にできます。

タイプ chrome:// flags 検索バーに移動し、表示されるまで下にスクロールします "WebRTC STUNオリジンヘッダー". これを無効にします。 WebRTCビデオデコードオプションもいくつかありますが、WebRTC IPリークを防ぐためにこれらを無効にする必要はありません(気分が良くなったとしても、すぐに先に進んでください!).

オペラ

理論的には、Operaは通常のChrome拡張機能を使用できますが、これらはほとんどWebRTC IPリークをブロックできません。私が知っている1つの方法は機能しますが、WebRTC Leak Prevent拡張機能を使用することは、次の場合にのみです:

  1. メニューに移動 -> 拡張機能 -> 拡張機能の管理WebRTC Leak Prevent -> オプション
  2. セットする "IPハンドリングポリシー" to:プロキシされていないUDP(強制プロキシ)を無効にし、両方のオプションにチェックを入れます "レガシー".

オペラ

3.ヒット "設定を適用する".

結論

WebRTCの「バグ」は、VPNユーザーにとって危険です。実際のIPアドレスが明らかになる可能性があるためです(それにより、VPNを使用することの全ポイントが無効になります!)。

実際には彼らのせいではありませんが、多くのプロバイダーがユーザーを保護するために問題に対処できれば、それは素晴らしいことです。ほとんどのユーザーはこの脅威を完全に認識していません。.

それまでの間、少なくとも問題を認識したら、簡単に修正できます。.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me