2015'in başında hem Chrome hem de Firefox tarayıcıları WebRTC adlı yeni bir “özellik” tanıttı. Bununla birlikte, endişe verici bir şekilde, web sitelerinin bir VPN kullanırken bile gerçek IP adresinizi algılamasına izin verir!


WebRTC nedir?

Web Gerçek Zamanlı İletişim (WebRTC), tarayıcıların sesli arama, görüntülü sohbet ve P2P dosya paylaşımı gibi özellikleri doğrudan tarayıcıya dahil etmesini sağlayan potansiyel olarak kullanışlı bir standarttır.

Buna iyi bir örnek, güncel bir Firefox, Chrome veya Opera tarayıcısı kullanarak herhangi bir eklenti indirmenize veya herhangi bir yapılandırma yapmanıza gerek kalmadan başkalarıyla güvenli bir şekilde konuşmanıza olanak tanıyan yeni Firefox Hello video ve sohbet istemcisidir. yeni ayarlar.

Sorun ne?

Ne yazık ki VPN kullanıcıları için WebRTC, bir web sitesi (veya diğer WebRTC hizmetleri) bir proxy sunucu veya VPN kullanıyor olmanıza bakılmaksızın ana makinenizin gerçek IP adresini doğrudan algılamasına izin verir.

Https://diafygi.github.io/webrtc-ips/ yapımcıları olarak, tarayıcınızın bir WebRTC sızıntısına karşı savunmasız olup olmadığını tespit eden bir araç olarak,,

“Firefox ve Chrome, kullanıcının yerel ve genel IP adreslerini döndürecek STUN sunucularına istekte bulunulmasına izin veren WebRTC uyguladı. Bu istek sonuçları javascript için kullanılabilir, böylece artık kullanıcının yerel ve genel IP adreslerini javascript'te alabilirsiniz. Bu demo bunun bir örneğidir.

Ayrıca, bu STUN istekleri normal XMLHttpRequest yordamının dışında yapılır, bu nedenle geliştirici konsolunda görünmezler veya AdBlockPlus veya Ghostery gibi eklentiler tarafından engellenebilirler. Bu, bir reklamveren joker alanlı bir STUN sunucusu ayarladıysa bu tür istekleri çevrimiçi izleme için kullanılabilir hale getirir. ”

Chrome'a ​​güç veren aynı WebKit kodunu kullanan Opera tarayıcısı da sorundan etkilenir, ancak WebRTC'yi desteklemeyen Internet Explorer ve Safari etkilenmez. Güncelleme: Stok Android tarayıcısının daha yeni sürümleri WebRTC'yi uyguluyor gibi görünüyor ve bundan kaçınılmalıdır.

Etkilendim mi?

İpleak.net adresini ziyaret ederek tarayıcınızın WebRTC üzerinden gerçek IP adresinizi sızdırıp sızdırmadığını test edebilirsiniz.

WebRTC 1

Burada açıkça bir WebRTC sızıntısı olduğunu görebiliyoruz. Web sitesi VPN sunucumun IP'sini görebilir, ancak gerçek yerel (İngiltere) IP adresini de görebilir. Kötü!

WebRTC 2

Tarayıcınızda WebRTC'yi devre dışı bıraktıysanız (veya WebRTC'yi “özellikli” olmayan bir tarayıcı kullanıyorsanız, bu mesajı görürsünüz.!

webRTC 5

Bunun gibi bir şey de görebilirsiniz; bu, tarayıcınızın WebRTC “hatasına” karşı savunmasız olduğu, ancak VPN hizmetinizin sorunu çözdüğü ve WebRTC STUN isteklerini sunucuları üzerinden yönlendirdiği anlamına gelir. Bravo!

Bazı VPN sağlayıcılarının (AirVPN gibi) WebRTC “hatasını” düzeltmek için adımlar atmış olmaları harika olsa da, temelde sorunun varsayılan olarak etkin olduğu gerçeğiyle birlikte WebRTC API'sinde yattığı vurgulanmalıdır. etkilenen tarayıcılarda.

Bu nedenle, VPN sağlayıcılarının gerçekten bir hatası değildir, ancak daha fazla müşterilerinin (sorunun büyük ölçüde farkında olmayacak olan) gizliliklerinin bu sorundan ödün verilmesine yardımcı olma zorluğuna yol açtığını görmek isteriz..

Düzeltmeler nelerdir?

Firefox

1. Sorunun en basit çözümü WebRTC'yi devre dışı bırakmaktır. Firefox'ta gelişmiş ayarlarda kolayca manuel olarak yapılabilir:

a) Tip ‘about: config’ URL çubuğuna yerleştirin (ve prom Söz veriyorum dikkatli olacağım! ’bağlantısını tıklayın)
b) Arama ‘media.peerconnection.enabled
c) Değeri ‘olarak değiştirmek için girişe çift tıklayın.yanlış'

Bu yöntem ayrıca Firefox'un (Android / iOS) mobil sürümlerinde de çalışır

WebRTC firefox düzeltmesi

2. WebRTC'yi devre dışı bırak eklentisini yükleyin. UBlock Origin tarayıcı uzantısı ayrıca WebRTC'nin masaüstünüzdeki yerel IP adresinizi sızdırmasını da önler (bu eklentilerin tümü Firefox'un mobil sürümlerinde de).

webRTC6

UBlock Origin'de Menü'ye gidin -> Eklenti -> uBlock Menşei -> Seçenekler -> WebRTC'yi devre dışı bırakmak için Gösterge Tablosunu Göster

3. Daha nükleer bir seçenek NoScript Eklentisini kullanmaktır. Bu son derece güçlü bir araçtır ve tarayıcınızı tüm tehditlerden (WebTRC dahil) koruyabilmenin en iyi yoludur, ancak birçok web sitesi NoScript ile oyun oynamaz ve yapılandırmak ve yapılandırmak için oldukça fazla teknik bilgi gerektirir. istediğiniz şekilde çalışmak için ayarlayın.

Bir beyaz listeye istisna eklemek kolaydır, ancak bu bile dahil olabilecek risklerin anlaşılmasını gerektirir. O zaman sıradan kullanıcılar için değil, web meraklısı güç kullanıcıları için NoScript'i yenmek zordur (aslında, özelliklerinin çoğu kapalıyken bile, NoScript yine de bazı yararlı korumalar sağlar.) NoScript, Firefox'un masaüstü sürümlerinde çalışır bir tek.

4. Daha önce belirttiğim gibi, WebRTC gerçekten yararlı olabilir, bu nedenle daha nüanslı bir yaklaşım için Yasal eklentiyi yükleyebilirsiniz. Bu, bir WebRTC bağlantısına izin verilip verilmeyeceğine site bazında karar vermenizi sağlar. Yalnızca masaüstü.

Yasal eklenti varsayılan olarak WebRTC'yi engeller, ancak siteleri bu listeye ekleyerek beyaz listeye almanıza olanak tanır

WebRTC 3

Tor Tarayıcı'nın (Firefox tabanlı) varsayılan olarak WebRTC'yi devre dışı bıraktığını unutmayın.

Krom

1. uBlock Origin tarayıcı uzantısı Chrome için de kullanılabilir (ve Opera için çalışır.)

2. WebRTC Ağ Sınırlayıcı tarayıcı uzantısı, WebRTC işlevini tamamen devre dışı bırakmadan IP sızıntılarını önleyecektir (bu resmi bir Google uzantısıdır.)

3. Android'de aşağıdaki yöntemi kullanarak Chrome'da WebRTC'yi manuel olarak devre dışı bırakabilirsiniz:

tip chrome: // flags arama çubuğuna getirin ve görünceye kadar aşağı kaydırın. "WebRTC STUN başlangıç ​​başlığı". Bunu devre dışı bırak. Bazı WebRTC video kod çözme seçenekleri de vardır, ancak WebRTC IP sızıntılarını önlemek için bunları devre dışı bırakmanız gerekmemelidir (daha iyi hissetmenizi sağlıyorsa, hemen devam edin!).

Opera

Teorik olarak, Opera düzenli Chrome uzantıları kullanabilir, ancak bunlar çoğunlukla WebRTC IP sızıntılarını engellemez. Bunun işe yaradığını bildiğim tek yöntem WebRTC Leak Prevent uzantısını kullanmaktır, ancak yalnızca:

  1. Menüye Git -> Uzantıları -> Uzantıları Yönetme WebRTC Kaçak Önleme -> Seçenekler
  2. Ayarlamak "IP işleme politikası" için: Proxy olmayan UDP'yi (proxy'yi zorla) devre dışı bırakın ve altındaki her iki seçeneği de işaretleyin "miras".

Opera

3. Vur "Ayarları uygula".

Sonuç

WebRTC “hatası” VPN kullanıcıları için tehlikelidir, çünkü gerçek IP adresinizi açığa çıkarabilir (böylece bir VPN kullanımının tamamını reddedebilir!)

Gerçekten de onların hatası olmasa da, çoğu kullanıcı bu tehditten tamamen habersiz olan kullanıcılarını korumak için sorunu daha fazla sağlayıcı ele alabilirse harika olurdu..

Bu arada, sorunun en az bir kez farkında olduğunuzda, kolayca düzeltilebilir.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me