در آغاز سال 2015 ، مرورگرهای Chrome و Firefox ویژگی جدیدی به نام WebRTC را معرفی کردند. با این حال ، بسیار نگران کننده ، به وب سایت ها اجازه می دهد آدرس IP واقعی شما را حتی در هنگام استفاده از VPN تشخیص دهند!

WebRTC چیست؟?

ارتباطات Real-Time Web (WebRTC) یک استاندارد بالقوه مفید است که به مرورگرها امکان می دهد ویژگی هایی از قبیل تماس صوتی ، گپ تصویری و به اشتراک گذاری فایل P2P را مستقیماً در مرورگر گنجانند..

مثال خوب این مورد ، مشتری جدید ویدیو و گفتگو با فایرفاکس سلام است که به شما امکان می دهد با استفاده از یک مرورگر به روز Firefox ، Chrome یا Opera ، بدون نیاز به بارگیری افزونه یا پیکربندی هر شخص دیگری ، ایمن صحبت کنید. تنظیمات جدید.

پس مشکلی که وجود دارد?

متأسفانه برای کاربران VPN ، WebRTC به یک وب سایت (یا سایر خدمات WebRTC) اجازه می دهد تا مستقیماً آدرس IP واقعی دستگاه میزبان شما را تشخیص دهند ، صرف نظر از اینکه از سرور پروکسی استفاده می کنید یا VPN.

به عنوان سازندگان https://diafygi.github.io/webrtc-ips/ ، ابزاری که تشخیص می دهد مرورگر شما در برابر نشت WebRTC آسیب پذیر است ، توضیح دهید,


فایرفاکس و کروم WebRTC را پیاده سازی کرده اند که اجازه می دهد درخواست هایی به سرورهای STUN انجام شود که آدرس های IP محلی و عمومی را برای کاربر باز می گرداند. این نتایج درخواست در دسترس جاوا اسکریپت است ، بنابراین می توانید آدرس IP محلی و عمومی کاربر را در جاوا اسکریپت بدست آورید. این نسخه ی نمایشی نمونه ای از اجرای آن است.

علاوه بر این ، این درخواست های STUN خارج از رویه معمول XMLHttpRequest انجام می شود ، بنابراین در کنسول برنامه نویسان قابل مشاهده نیستند و نمی توانند با پلاگین هایی مانند AdBlockPlus یا Ghostery مسدود شوند. اگر یک تبلیغ کننده سرور STUN را با دامنه wildcard راه اندازی کند ، این نوع درخواستها را برای ردیابی آنلاین در دسترس می کند. "

مرورگر Opera که از همان کد WebKit استفاده می کند که از Chrome پشتیبانی می کند نیز تحت تأثیر این مسئله قرار گرفته است ، اما Internet Explorer و Safari که از WebRTC پشتیبانی نمی کنند ، نیستند. بروزرسانی: به نظر می رسد نسخه های جدیدتر مرورگر Android موجود در WebRTC را پیاده سازی می کند ، بنابراین باید از این امر جلوگیری کرد.

آیا تحت تأثیر قرار گرفته ام?

با مراجعه به ipleak.net می توانید آزمایش کنید که آیا مرورگر شما آدرس IP واقعی شما را از طریق WebRTC نشت می کند.

WebRTC 1

در اینجا می توانیم به وضوح ببینیم که من یک نشت WebRTC دارم. وب سایت می تواند IP سرور VPN من را ببیند ، اما می تواند آدرس IP واقعی محلی (UK) را نیز مشاهده کند. بد!

WebRTC 2

اگر WebRTC را در مرورگر خود غیرفعال کرده اید (یا از مرورگری استفاده می کنید که WebRTC "ویژگی" را ندارد) ، این پیام را مشاهده خواهید کرد.!

webRTC 5

شما همچنین ممکن است چنین چیزی را ببینید ، به این معنی که مرورگر شما در برابر "اشکال" WebRTC آسیب پذیر است ، اما این که سرویس VPN شما مشکل را برطرف کرده است و درخواستهای WebRTC STUN را از طریق سرورهای خود مسیریابی می کند. براوو!

اگرچه بسیار خوب است که برخی از ارائه دهندگان VPN (مانند AirVPN) برای رفع اشکال WebRTC اقداماتی انجام داده اند ، اما باید تأکید کرد که اساساً مشکل این است که WebRTC API همراه با این واقعیت است که به طور پیش فرض فعال شده است. در مرورگرهای آسیب دیده.

بنابراین واقعاً تقصیر ارائه دهندگان VPN نیست ، اگرچه ما دوست داریم که تعداد بیشتری از آنها را در معرض چالش کمک به مشتریان خود (که تا حد زیادی از این مسئله آگاه نیستند) ناشی از به خطر افتادن حریم خصوصی خود با این مسئله کنند..

اصلاحات چیست?

فایرفاکس

1. ساده ترین راه حل مشکل فقط غیرفعال کردن WebRTC است. در Firefox می توان به راحتی دستی در تنظیمات پیشرفته انجام داد:

یک نوع 'درباره: پیکربندی در نوار URL (و کلیک کنید "من مراقب قول خواهم بود!")
ب) جستجوی ‘media.peerconnection.enabled"
ج) برای تغییر مقدار به-روی ورودی دو بار کلیک کنید.نادرست

این روش همچنین در نسخه های موبایل Firefox (Android / iOS) کار می کند

رفع فایرفاکس WebRTC

2. افزونه غیرفعال کردن WebRTC را نصب کنید. برنامه افزودنی مرورگر uBlock Origin همچنین مانع از آن می شود که WebRTC آدرس IP محلی شما را روی دسک تاپ (همه این افزودنی ها در نسخه های موبایل Firefox نیز به وجود آورد).

webRTC6

در uBlock Origin به منو بروید -> مواد افزودنی -> مبدا uBlock -> گزینه ها -> برای غیرفعال کردن WebRTC داشبورد را نشان دهید

3. گزینه هسته ای تر استفاده از افزودنی NoScript است. این یک ابزار بسیار قدرتمند است ، و بهترین راه برای ایمن نگه داشتن مرورگر شما از کلیه تهدیدات (از جمله WebTRC) است ، اما بسیاری از وب سایت ها با NoScript بازی نمی کنند و برای پیکربندی و نیاز به کمی دانش فنی کافی دارد. این کار را انجام دهید تا به روشی که می خواهید انجام دهید.

افزودن استثنائات در لیست سفید آسان است ، اما حتی این امر مستلزم درک برخی از خطرات ممکن است باشد. در این صورت نه برای کاربر معمولی ، بلکه برای کاربران با بهره گیری از قدرت وب ، شکستن NoScript دشوار است (در حقیقت ، حتی با وجود خاموش شدن بیشتر ویژگی های آن ، به هر حال NoScript محافظت های مفیدی را ارائه می دهد.) NoScript روی نسخه های دسک تاپ Firefox کار می کند. فقط.

4- همانطور که اشاره کردم WebRTC در واقع می تواند مفید باشد ، بنابراین برای یک رویکرد ظریف تر می توانید افزونه Statutory را نصب کنید. این امر به شما امکان می دهد تصمیم بگیرید که آیا یک ارتباط WebRTC را اجازه می دهید یا به صورت سایت انجام دهید. فقط دسک تاپ.

افزونه قانونی به طور پیش فرض WebRTC را مسدود می کند ، اما به شما امکان می دهد با اضافه کردن آنها به این لیست ، سایت هایی را با لیست سفید قرار دهید

WebRTC 3

توجه داشته باشید که مرورگر Tor (که مبتنی بر Firefox است) WebRTC را بطور پیش فرض غیرفعال می کند.

کروم

1. پسوند مرورگر uBlock Origin برای Chrome نیز موجود است (و برای Opera کار می کند.)

2. پسوند مرورگر WebRTC Network Limiter مانع از نشت IP می شود بدون اینکه عملکرد WebRTC را به طور کامل غیرفعال کنید (این یک برنامه افزودنی رسمی Google است.)

3. در Android می توانید WebRTC را در Chrome با استفاده از روش زیر غیرفعال کنید:

تایپ کنید کروم: // پرچم به نوار جستجو بروید و حرکت کنید تا حرکت کنید تا ببینید "عنوان اصلی WebRTC STUN". این را غیرفعال کنید. همچنین برخی از گزینه های رمزگشایی ویدیوی WebRTC وجود دارد ، اما برای جلوگیری از نشت IP WebRTC نیازی به غیرفعال کردن آنها ندارید (اگرچه اگر احساس بهتری به شما بدهد ، درست پیش بروید!).

اپرا

از لحاظ تئوری ، Opera می تواند از افزونه های معمولی Chrome استفاده کند ، اما این موارد عمدتا مانع از نشت IP WebRTC نمی شوند. روشی که من از آن کار می کنم استفاده از افزونه WebRTC Leak Prevent است ، اما فقط در صورت وجود:

  1. به منو بروید -> برنامه های افزودنی -> مدیریت برنامه های افزودنی WebRTC Leak Prevent -> گزینه ها
  2. تنظیم "خط مشی مدیریت IP" به: غیرفعال کردن UDP (پروکسی نیرو) را غیرفعال کنید ، و هر دو گزینه را در زیر تیک بزنید "میراث".

اپرا

3. ضربه "تنظیمات را اعمال کنید".

نتیجه

"اشکال" WebRTC برای کاربران VPN خطرناک است ، زیرا می تواند آدرس IP واقعی شما را فاش کند (بدین ترتیب کل نکته استفاده از VPN را نفی می کند!)

اگرچه واقعاً تقصیر آنها نیست ، بسیار عالی خواهد بود ، اما اگر ارائه دهندگان بیشتری بتوانند برای محافظت از کاربران خود ، این مشکل را برطرف کنند ، که اکثر آنها کاملاً از این تهدید آگاه نیستند.

در این میان حداقل یک بار که از مشکل آگاه شدید ، می توان آن را به راحتی برطرف کرد.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me