Pada awal 2015, browser Chrome dan Firefox memperkenalkan "fitur" baru yang disebut WebRTC. Namun, agak mengkhawatirkan, ini memungkinkan situs web untuk mendeteksi alamat IP asli Anda, bahkan ketika menggunakan VPN!


Apa itu WebRTC??

Web Real-Time Communication (WebRTC) adalah standar potensial yang berguna yang memungkinkan browser untuk menggabungkan fitur-fitur seperti panggilan suara, obrolan video, dan berbagi file P2P langsung ke dalam browser.

Contoh yang baik dari hal ini adalah klien obrolan video dan obrolan Firefox Hello baru yang memungkinkan Anda berbicara secara aman dengan orang lain menggunakan peramban Firefox, Chrome, atau Opera terbaru, tanpa perlu mengunduh add-on apa pun, atau mengonfigurasi pengaturan baru.

Jadi apa masalahnya?

Sayangnya untuk pengguna VPN, WebRTC memungkinkan situs web (atau layanan WebRTC lainnya) untuk secara langsung mendeteksi alamat IP mesin host Anda yang sebenarnya, terlepas dari apakah Anda menggunakan server proxy atau VPN.

Sebagai pembuat https://diafygi.github.io/webrtc-ips/, alat yang mendeteksi apakah browser Anda rentan terhadap kebocoran WebRTC, jelaskan,

“Firefox dan Chrome telah mengimplementasikan WebRTC yang memungkinkan permintaan untuk membuat server STUN yang akan mengembalikan alamat IP lokal dan publik untuk pengguna. Hasil permintaan ini tersedia untuk javascript, sehingga Anda sekarang dapat memperoleh alamat IP lokal dan publik pengguna dalam javascript. Demo ini adalah contoh implementasi dari itu.

Selain itu, permintaan STUN dibuat di luar prosedur XMLHttpRequest normal, sehingga tidak terlihat di konsol pengembang atau dapat diblokir oleh plugin seperti AdBlockPlus atau Ghostery. Ini membuat jenis permintaan ini tersedia untuk pelacakan online jika pengiklan membuat server STUN dengan domain wildcard. "

Browser Opera, yang menggunakan kode WebKit yang sama yang mendukung Chrome juga dipengaruhi oleh masalah ini, tetapi Internet Explorer dan Safari, yang tidak mendukung WebRTC, tidak. Pembaruan: versi terbaru dari stock browser Android muncul untuk mengimplementasikan WebRTC, dan karenanya harus dihindari.

Apakah saya terpengaruh?

Anda dapat menguji apakah browser Anda membocorkan alamat IP Anda yang sebenarnya melalui WebRTC dengan mengunjungi ipleak.net.

WebRTC 1

Di sini kita dapat dengan jelas melihat bahwa saya memiliki kebocoran WebRTC. Situs web dapat melihat IP server VPN saya, tetapi juga dapat melihat alamat IP lokal nyata (Inggris). Buruk!

WebRTC 2

Jika Anda telah menonaktifkan WebRTC di browser Anda (atau menggunakan browser yang tidak "fitur" WebRTC, Anda akan melihat pesan ini. Bagus!

webRTC 5

Anda juga dapat melihat sesuatu seperti ini, yang berarti bahwa browser Anda rentan terhadap "bug" WebRTC, tetapi layanan VPN Anda telah menyelesaikan masalah dan merutekan permintaan STUN WebRTC melalui server-servernya. Bravo!

Meskipun hebat bahwa beberapa penyedia VPN (seperti AirVPN) telah mengambil langkah-langkah untuk memperbaiki "bug" WebRTC, harus ditekankan bahwa, pada dasarnya, masalahnya terletak pada API WebRTC, bersama dengan fakta bahwa itu diaktifkan secara default. dalam browser yang terpengaruh.

Oleh karena itu, ini sebenarnya bukan kesalahan penyedia VPN, meskipun kami akan senang melihat lebih banyak dari mereka yang menghadapi tantangan membantu pelanggan mereka (yang sebagian besar tidak mengetahui masalah) karena privasi mereka terganggu oleh masalah ini..

Apa saja perbaikannya?

Firefox

1. Solusi paling sederhana untuk masalah ini adalah dengan menonaktifkan WebRTC saja. Di Firefox dapat dengan mudah dilakukan secara manual di pengaturan lanjutan:

sebuah tipe 'tentang: config ’ ke dalam bilah URL (dan klik ‘Aku akan berhati-hati aku berjanji!’)
b) Mencari ‘media.peerconnection.enabled
c) Klik dua kali pada entri untuk mengubah Nilai menjadi ‘Salah'

Metode ini juga berfungsi di Firefox versi seluler (Android / iOS)

Memperbaiki firefox WebRTC

2. Instal Add-on Disable WebRTC. Ekstensi browser uBlock Origin juga mencegah WebRTC membocorkan alamat IP lokal Anda di desktop (semua add-on ini juga pada versi seluler Firefox.)

webRTC6

Di uBlock Origin, buka Menu -> Add-on -> uKunci Asal -> Pilihan -> Tampilkan Dasbor untuk menonaktifkan WebRTC

3. Opsi yang lebih nuklir adalah menggunakan Add-on NoScript. Ini adalah alat yang sangat kuat, dan merupakan cara terbaik untuk menjaga browser Anda aman dari seluruh ancaman (termasuk WebTRC), tetapi banyak situs web tidak akan bermain game dengan NoScript, dan itu membutuhkan sedikit pengetahuan teknis untuk mengkonfigurasi dan tweak untuk bekerja seperti yang Anda inginkan.

Sangat mudah untuk menambahkan pengecualian ke daftar putih, tetapi bahkan ini memerlukan beberapa pemahaman tentang risiko yang mungkin terlibat. Bukan untuk pengguna biasa, tetapi untuk pengguna yang mengerti web, NoScript sulit dikalahkan (pada kenyataannya, bahkan dengan semua fitur dimatikan, NoScript tetap memberikan beberapa perlindungan yang berguna.) NoScript bekerja pada versi desktop Firefox hanya.

4. Seperti yang telah saya catat, WebRTC sebenarnya bisa bermanfaat, jadi untuk pendekatan yang lebih bernuansa Anda bisa menginstal add-on Statutory. Ini memungkinkan Anda untuk memutuskan, berdasarkan situs-demi-situs, apakah akan mengizinkan koneksi WebRTC. Hanya desktop.

Statutory add-on memblokir WebRTC secara default, tetapi memungkinkan Anda untuk daftar putih situs dengan menambahkannya ke daftar ini

WebRTC 3

Perhatikan bahwa Tor Browser (yang didasarkan pada Firefox) menonaktifkan WebRTC secara default.

Chrome

1. Ekstensi browser uBlock Origin juga tersedia untuk Chrome (dan berfungsi untuk Opera.)

2. Ekstensi browser WebRTC Network Limiter akan mencegah kebocoran IP tanpa sepenuhnya menonaktifkan fungsionalitas WebRTC (ini adalah ekstensi Google resmi.)

3. Di Android Anda dapat secara manual menonaktifkan WebRTC di Chrome menggunakan metode berikut:

Tipe chrome: // flags ke dalam bilah pencarian dan gulir ke bawah sampai Anda gulir ke bawah sampai Anda melihat "WebRTC STUN header asal". Nonaktifkan ini. Ada juga beberapa opsi decoding video WebRTC, tetapi Anda tidak perlu menonaktifkan ini untuk mencegah kebocoran IP WebRTC (meskipun jika itu membuat Anda merasa lebih baik, silakan saja!).

Opera

Secara teori, Opera dapat menggunakan ekstensi Chrome biasa, tetapi ini sebagian besar gagal memblokir kebocoran IP WebRTC. Satu metode yang saya tahu yang berfungsi adalah menggunakan ekstensi Leak Prevent WebRTC, tetapi hanya jika Anda:

  1. Buka Menu -> Ekstensi -> Kelola Ekstensi WebRTC Leak Prevent -> Pilihan
  2. Set "Kebijakan penanganan IP" ke: Nonaktifkan UDP yang tidak diproksi (proksi paksa), dan centang kedua opsi di bawah "Warisan".

Opera

3. Hit "Terapkan pengaturan".

Kesimpulan

"Bug" WebRTC berbahaya bagi pengguna VPN, karena dapat mengungkapkan alamat IP Anda yang sebenarnya (dengan demikian meniadakan seluruh titik penggunaan VPN!)

Meskipun bukan benar-benar kesalahan mereka, akan lebih bagus, namun, jika lebih banyak penyedia dapat mengatasi masalah untuk melindungi pengguna mereka, yang sebagian besar dari mereka sama sekali tidak menyadari ancaman ini..

Sementara itu, setidaknya sekali Anda mengetahui masalahnya, itu dapat dengan mudah diperbaiki.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me