В началото на 2015 г. и браузърите Chrome и Firefox представиха нова „функция”, наречена WebRTC. По-скоро тревожно обаче, той позволява на уебсайтовете да открият вашия реален IP адрес, дори когато използват VPN!


Какво е WebRTC?

Уеб комуникацията в реално време (WebRTC) е потенциално полезен стандарт, който позволява на браузърите да включват функции като гласово повикване, видео чат и споделяне на P2P файлове директно в браузъра.

Добър пример за това е новият клиент за видео и чат Firefox Hello, който ви позволява да говорите сигурно с всеки друг, използвайки актуален браузър Firefox, Chrome или Opera, без да е необходимо да изтегляте добавка или да конфигурирате каквато и да е нови настройки.

Та какъв е проблема?

За съжаление на потребителите на VPN, WebRTC позволява на уебсайт (или други услуги на WebRTC) директно да открие истинския IP адрес на вашата хост машина, независимо дали използвате прокси сървър или VPN.

Както обясняват създателите на https://diafygi.github.io/webrtc-ips/, инструмент, който открива дали браузърът ви е уязвим за изтичане на WebRTC, обяснете,

„Firefox и Chrome са внедрили WebRTC, който позволява да се правят заявки към STUN сървъри, които ще върнат локалните и публичните IP адреси за потребителя. Тези резултати от заявката са достъпни в javascript, така че вече можете да получите локални и обществени IP адреси на потребителя в javascript. Тази демонстрация е пример за изпълнение на това.

Освен това тези STUN заявки се правят извън обичайната процедура XMLHttpRequest, така че не се виждат в конзолата за програмисти или могат да бъдат блокирани от плъгини като AdBlockPlus или Ghostery. Това прави тези видове заявки достъпни за проследяване онлайн, ако рекламодател настрои STUN сървър с домейн с подметка. “

Браузърът Opera, който използва същия код WebKit, който захранва Chrome, също е засегнат от проблема, но Internet Explorer и Safari, които не поддържат WebRTC, не са. Актуализация: изглежда, че по-новите версии на наличния браузър за Android прилагат WebRTC и затова трябва да се избягват.

Засегнат ли съм?

Можете да тествате дали вашият браузър изтича истинския ви IP адрес чрез WebRTC, като посетите ipleak.net.

WebRTC 1

Тук ясно можем да видим, че имам теч на WebRTC. Уебсайтът може да вижда IP адреса на моя VPN сървър, но също така може да вижда истински локален IP адрес (UK). лошо!

WebRTC 2

Ако сте деактивирали WebRTC в браузъра си (или използвате браузър, който не "включва" WebRTC, ще видите това съобщение. Добре!

webRTC 5

Може също да видите нещо подобно, което означава, че вашият браузър е уязвим към „грешката“ на WebRTC, но че вашата VPN услуга е отстранила проблема и насочва WebRTC STUN заявки през своите сървъри. браво!

Въпреки че е чудесно, че някои VPN доставчици (като AirVPN) са предприели стъпки, за да отстранят WebRTC „бъга“, трябва да се подчертае, че по принцип проблемът е в API на WebRTC, заедно с факта, че той е активиран по подразбиране в засегнатите браузъри.

Следователно всъщност не е вината на доставчиците на VPN, въпреки че бихме искали да видим повече от тях да се изправят пред предизвикателството да помогнат на своите клиенти (които до голяма степен не знаят за проблема) да не бъдат компрометирани с този въпрос тяхната поверителност..

Какви са поправките?

Firefox

1. Най-простото решение на проблема е просто да деактивирате WebRTC. В Firefox лесно можете да направите ръчно в разширените настройки:

тип 'за: довереник " в URL лентата (и кликнете върху „Ще внимавам, че обещавам!“)
б) Търсене за „media.peerconnection.enabled"
в) Кликнете два пъти върху записа, за да промените стойността на „фалшиви "

Този метод работи и в мобилни версии на Firefox (Android / iOS)

Поправка на WebRTC firefox

2. Инсталирайте добавката за деактивиране на WebRTC. Разширението на браузъра uBlock Origin също така предотвратява WebRTC да изтича вашия локален IP адрес на работния плот (всички тези добавки също и в мобилни версии на Firefox.)

webRTC6

В uBlock Origin отидете в Меню -> Добавки -> uBlock Произход -> Настроики -> Покажете таблото за управление, за да деактивирате WebRTC

3. По-ядрен вариант е да използвате добавката NoScript. Това е изключително мощен инструмент и е най-добрият начин да защитите браузъра си от цял ​​куп заплахи (включително WebTRC), но много уебсайтове няма да играят игра с NoScript и изисква доста малко технически познания за конфигуриране и ощипнете го, за да работи по начина, по който искате.

Лесно е да добавите изключения към белия списък, но дори това изисква известно разбиране за рисковете, които могат да бъдат свързани. Не за случайния потребител тогава, но за потребителите, работещи с енергия в мрежата, NoScript е трудно да се преодолее (всъщност, дори при всички изключени повечето функции, NoScript осигурява някои полезни защити така или иначе.) NoScript работи на настолни версии на Firefox само.

4. Както отбелязах, WebRTC всъщност може да бъде полезен, така че за по-нюансиран подход можете да инсталирате нормативната добавка. Това ви позволява да решавате за всеки отделен сайт дали да разрешите връзка с WebRTC. Само за десктоп.

Законната добавка блокира WebRTC по подразбиране, но ви позволява да правите бели списъци, като ги добавяте към този списък

WebRTC 3

Обърнете внимание, че браузърът Tor (който е базиран на Firefox) деактивира WebRTC по подразбиране.

Chrome

1. Разширението на браузъра uBlock Origin е достъпно и за Chrome (и работи за Opera.)

2. Разширението на браузъра WebRTC Network Limiter ще предотврати изтичане на IP, без да деактивира напълно функцията на WebRTC (това е официално разширение на Google.)

3. В Android можете ръчно да деактивирате WebRTC в Chrome, като използвате следния метод:

Тип хром: // знамена в лентата за търсене и превъртете надолу, докато превъртите надолу, докато не видите "WebRTC STUN заглавна страница". Деактивирайте това. Има и някои опции за декодиране на видео в WebRTC, но не е необходимо да ги деактивирате, за да предотвратите изтичане на IPR на WebRTC (въпреки че, ако ви накара да се почувствате по-добре, продължете напред!).

опера

На теория Opera може да използва обикновени разширения за Chrome, но те най-вече не успяват да блокират течовете на IP на WebRTC. Единственият метод, за който знам, че работи, е използването на разширението WebRTC Leak Prevent, но само ако:

  1. Отидете в Меню -> Разширения -> Управление на разширенията WebRTC предотвратяване на течове -> Настроики
  2. Комплект "Политика за обработка на IP" до: Деактивирайте непроксимиран UDP (принудително прокси) и маркирайте и двете опции под "завещание".

опера

3. Удари "Прилагане на настройките".

заключение

"Грешката" в WebRTC е опасна за потребители на VPN, тъй като може да разкрие истинския ви IP адрес (като по този начин отхвърли цялата точка на използване на VPN!)

Въпреки че всъщност не са тяхна вина, би било чудесно, ако повече доставчици биха могли да се справят с проблема, за да защитят своите потребители, повечето от които напълно не знаят за тази заплаха.

Междувременно, поне след като сте наясно с проблема, той може лесно да бъде отстранен.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me