Утечка ip через webrtc

Утечка ip через webrtc

WebRTC — это технология, предназначенная для организации передачи потоковых данных между приложениями. Использование этой технологии может стать причиной раскрытия настоящего IP-адреса.

На странице https://diafygi.github.io/webrtc-ips/ вы можете узнать ваши публичные IP-адреса, которые доступны через WebRTC.

Firefox

Вручную
  • Введите "about:config" в адресной строке браузера
  • Нажмите кнопку "I’ll be careful, I promise!"
  • Найдите "media.peerconnection.enabled"
  • Дважды кликните на столбце "Value" для установления значение в "false"
С помощью расширений

Воспользуйтесь WebRTC-Button для включение/отключения поддержки WebRTC с помощью кнопки. Или uBlock Origin с включенной опцией "Prevent WebRTC from leaking local IP addresses".

С помощью расширений для продвинутых пользователей

Продвинутые пользователи могут воспользоваться расширениями NoScript (требуются технические знания для конфигурации) или Policeman для создания правил на основе имени домена, типе элементов и типе запрашиваемых ресурсов.

Chrome на настольных компьютерах

На данный момент нет решения для полного отключения поддержки WebRTC в Chrome. Но с помощью расширения WebRTC Network Limiter можно отключить поддержку WebRTC Multiple Routes, что позволит использовать для подключений только сетевой шлюз по умолчанию. Выставите в настройках расширения "Use only my default public IP address".

Продвинутые пользователи также могут использовать аналог NoScript для Firefox — Script Safe для блокировки нежелательных элементов (скриптов, фреймов и др.) для предотвращения утечки IP-адреса.

Помните, что полное отключение поддержки WebRTC может привести к неполноценной работе функций некоторых веб-сервисов (например таких как аудио- и видеоконференции).

Opera Software несколько дней назад добавила частную виртуальную сеть (VPN) в сборку Opera Developer для улучшения конфиденциальности и безопасности пользователей при использовании веб-браузера.

VPN-клиент бесплатен в использовании, не накладывает ограничений в отношении пропускной способности или объема трафика, поэтому нет оснований для отказа от использования функции, если конечно Вы уже не используете VPN с полным покрытием системы.

Одна из причин, по которой норвежская компания добавила VPN — улучшение приватности путем обеспечения анонимности пользователей при использовании браузера.

Как и в случае с любым другим решением VPN или прокси, важно убедиться, что основная программы не допускает утечку информации на удаленные сервера.

Утечка реального IP-адреса в Opera

Если Вы включили функцию VPN в Opera, то при проверке потенциальных утечек, Вы заметите следующее:

  1. Обычные проверки IP-адреса показывают только IP-адрес VPN-сервера, а не реальный адрес компьютера;
  2. Проверка утечки WebRTC показывает локальный и удаленный IP-адрес компьютера.

Opera, как и многие другие современные веб-браузеры поддерживает протокол WebRTC, а значит может пропускать утечку реального IP-адреса даже при использовании VPN.

Некоторые браузеры, такие как Firefox позволяют отключать WebRTC полностью, в то время как другие продукты не предлагают данную функциональность. Учитывая, что WebRTC может использоваться сайтами в целях идентификации, даже если Вы используете VPN или прокси, Вы наверняка захотите отключить технологию, если ей не пользуетесь.

Блокируем утечку IP-адреса в Opera VPN

Opera не имеет встроенных опций для отключения WebRTC, но Вы можете установить браузерное расширение, которое контролирует утечки WebRTC в браузере и улучшает конфиденциальность при использовании встроенной в Opera функции VPN или решений VPN с полным покрытием системы.

Загрузите и установите расширение WebRTC Leak Prevent в браузер Opera. Вы заметите, что плагин блокирует доступ к локальному IP-адресу компьютера, но публичный IP-адрес по-прежнему передается реализацией WebRTC.

Для устранения данной утечки, откройте настройки расширения. Открыть список всех установленных дополнений можно, введя в адресную строку браузера адрес страницы opera://extensions/ и нажмите по кнопке Настройки рядом с названием WebRTC Leak Prevent.

Читайте также:  Удалил icloud что делать

На странице настроек нужно сделать следующее:

  1. Проверьте, чтобы опция "Prevent WebRTC from using non-proxied UDP" была включена;
  2. В секции “IP handling policy” выберите значение "Disable non-proxied UDP (force proxy)".

Повторно проведите проверку утечки WebRTC, чтобы убедится, что утечка устранена. Opera не будет передавать локальный и публичный IP-адреса после установки расширения и выполнения изменений в конфигурации.

Рекомендуется установить расширение, если Вы планируете пользоваться функцией VPN в Opera. Кроме того, Вы можете устранить утечку в других браузерах — расширение доступно также для Chrome.

ExpressVPN не подключен подключен подключен

Вы подключены к:

Ваша конфиденциальность может быть под угрозой, даже если вы подключены к VPN.

Выполните эти шаги, чтобы проверить свою безопасность.

Попробуйте открытие этой страницы в новой вкладке.
Если вы все еще видите утечку, возможно, ваше приложение устарело.

Обновите страницу, чтобы повторить попытку.

Ваш браузер не посылает ваш IP-адрес на веб-сайты, которые вы посещаете.

WebRTC предоставил следующие IP-адреса

Ваш браузер передает эти IP-адреса веб-сайтам, которые вы посещаете

Не обнаружена утечка через WebRTC

ExpressVPN защищает вас от утечки данных через WebRTC.

WebRTC недоступен

Ваш браузер не поддерживает WebRTC или WebRTC отключен.

Проверка на утечку через WebRTC не завершена

Как сделать проверку на утечку через WebRTC

В чем разница между публичными и локальными IP-адресами?

При проверке на утечку вы увидите два типа IP-адресов: публичный и локальный.

Публичные IP-адреса уникальны. Они являются частью вашей идентификации в Интернете. Когда вы используете VPN, сайты видят публичный IP-адрес VPN-сервера вместо вашего, то есть ваша конфиденциальность защищена.

Однако, если WebRTC обнаруживает ваш реальный публичный IP-адрес, когда вы подключены к VPN, а не адрес VPN-сервера, то третьи стороны могут использовать его для вашей идентификации. Если вы видите свой публичный IP-адрес в результатах теста, то ваша конфиденциальность может быть под угрозой.

Локальные IP-адреса не являются уникальными только для вашего устройства. Эти IP-адреса назначаются вашим роутером и повторно используются миллионами роутеров по всему миру. Поэтому, если третьи лица узнают ваш локальный IP-адрес, они все равно не смогут связать его напрямую с вами. Если вы видите локальный IP-адрес в результатах теста, то это не угрожает вашей конфиденциальности.

5 шагов для проверки на утечку через WebRTC (с использованием VPN и без VPN)

Если вы не используете VPN, то ваши конфиденциальные данные, без сомнения, могут стать доступными третьим лицам. (Хотите получить больше информации? Узнайте, как VPN скрывает ваш IP-адрес, чтобы ваша информация оставалась конфиденциальной.)

Если вы используете VPN, а наш тест показывает, что утечка возможна, вы можете выполнить еще одну проверку:

  1. Отключите VPN и откройте эту страницу в новой вкладке или окне.
  2. Запишите все публичные IP-адреса, которые видите.
  3. Закройте страницу.
  4. Подключитесь к сети VPN и заново откройте страницу.
  5. Если вы все еще видите какой-либо из публичных IP-адресов, которые вы записали во на шаге, у вас есть утечка.

Если вы используете VPN, и наш тест показывает, что утечки нет, то вы в безопасности!

Хотите проверить, есть ли у вас другие утечки конфиденциальной информации? Попробуйте эти инструменты:

Что такое WebRTC?

Веб-коммуникации в режиме реального времени (WebRTC) представляют собой набор стандартизированных технологий, позволяющих веб-браузерам напрямую общаться друг с другом без необходимости использования промежуточного сервера. В числе преимуществ WebRTC более высокая скорость и меньшая задержка при использовании видеочатов и приложений для передачи файлов и потоковой трансляции.

Читайте также:  Logitech k380 multi device bluetooth keyboard

Однако любые два устройства, взаимодействующие друг с другом напрямую через WebRTC, должны знать реальные IP-адреса друг друга. Теоретически это может позволить стороннему веб-сайту использовать функцию WebRTC в вашем браузере, чтобы определить ваш реальный IP-адрес и использовать его для вашей идентификации. Это то, что мы называем утечкой через WebRTC.

Любая утечка вашего публичного IP-адреса — это угроза вашей конфиденциальности, но утечки через WebRTC менее известны, легко упускаются из виду, и не все VPN-провайдеры защищают вас от них!

Каким образом утечка через WebRTC ставит под угрозу мою конфиденциальность?

Проблема с WebRTC заключается в том, что этот стандарт использует более продвинутые методы для выявления IP-адресов, чем те, которые используются при «стандартном» обнаружении IP-адресов.

Как WebRTC обнаруживает мои IP-адреса?

WebRTC выявляет IP-адреса через протокол ICE (Interactive Connectivity Establishment). Этот протокол использует несколько методов обнаружения IP-адресов, два из которых описаны ниже.

STUN/TURN-серверы

STUN/TURN-серверы выполняют две ключевые роли в технологии WebRTC: они позволяют веб-браузерам задавать вопрос «Какие у меня публичные IP-адреса?», а также упрощают взаимодействие двух устройств друг с другом, даже если они находятся за пределами NAT и межсетевых экранов. Первая функция может повлиять на вашу конфиденциальность. STUN/TURN-серверы определяют ваш IP-адрес так же, как веб-сайт видит ваш IP-адрес, когда вы его посещаете.

Обнаружение возможного хоста

У большинства устройств есть несколько IP-адресов, связанных с их оборудованием. Обычно они скрыты от веб-сайтов и STUN/TURN-серверов брандмауэрами. Однако спецификация протокола ICE подразумевает, что браузеры могут собирать эти IP-адреса, просто считывая их с вашего устройства.

В большинстве случаев устройствам присваиваются локальные IPv4-адреса, и их обнаружение никак не повлияет на вашу конфиденциальность. Однако, если у вашего устройтва IPv6-адрес, то ваша конфиденциальность может быть под угрозой.

IPv6-адреса работают не совсем так, как IPv4-адреса. Как правило, IPv6-адрес — это внешний, публичный адрес, то есть он является уникальным. Если у вашего устройства IPv6-адрес, и он обнаружен с помощью протокола ICE, то ваши конфиденциальные данные могут стать доступными.

Вредоносный веб-сайт может использовать STUN/TURN-серверы или протокол обнаружения возможного хоста, чтобы обманным путем вынудить ваш браузер предоставить IP-адрес, который может быть использован для вашей идентификации без вашего ведома.

Утечки через WebRTC: какие браузеры наиболее уязвимы?

На данный момент пользователи настольных версий браузеров Firefox, Chrome, Opera, Safari и Microsoft Edge наиболее уязвимы для утечек через WebRTC, потому что эти браузеры по умолчанию поддерживают стандарт WebRTC.

Обратите внимание, что вы можете быть в безопасности от утечек через WebRTC в одном браузере, а в другом — нет. Если вы регулярно используете несколько браузеров, то обязательно проверьте каждый из них, используя провеку ExpressVPN на утечку через WebRTC.

Что предпринимает компания ExpressVPN, чтобы защитить меня от утечек через WebRTC?

Компания ExpressVPN усердно работает над тем, чтобы VPN-приложения могли защитить вас от утечки данных через WebRTC. Когда вы открываете новые веб-страницы после подключения к сети ExpressVPN, ваши публичные IP-адреса становятся недоступными.

Однако некоторые браузеры могут быть достаточно агрессивными, когда речь идет о сохранении данных со старых вкладок. Если у вас была открыта вкладка до того, как вы подключились к VPN, ваш реальный IP-адрес может быть кэширован в памяти браузера. Эти IP-адреса могут сохраниться, даже если вы обновите вкладку, что поставит вашу конфиденциальность под угрозу.

Читайте также:  Windows 8 feature bios что это

Расширение ExpressVPN для браузеров (в настоящее время доступное для Chrome и Firefox) решает эту проблему, позволяя полностью отключить WebRTC в меню настроек, что гарантирует вам неуязвимость к любым проблемам с кэшированием.

Каким образом инженеры ExpressVPN, которые специализируются на устранении различных утечек данных, защищают вас

ExpressVPN защищает вас от широкого спектра утечек через WebRTC в разных браузерах и на разных платформах. Но, поскольку WebRTC — это относительно новая технология, важно постоянно тестировать различные сценарии утечек через WebRTC на разных платформах и в разных браузерах. Компания ExpressVPN лидирует в этой области. Наша команда опытных инженеров специально работает над этой проблемой, постоянно исследует новые способы утечки данных и быстро разрабатывает защитные меры.

Какие еще есть способы предотвратить утечку через WebRTC?

В дополнение к использованию сервиса ExpressVPN вы можете защитить себя от утечек, вручную отключив WebRTC в своем браузере*.

Как отключить WebRTC в браузере Firefox на настольном компьютере

  1. В адресной строке введите about:config
  2. Появится кнопка «Я принимаю риск!», нажмите на нее
  3. В адресной строке браузера введите media.peerconnection.enabled
  4. Дважды щелкните, чтобы изменить значение на false

Это должно сработать как на мобильных, так и на настольных версиях Firefox.

Как отключить WebRTC в браузере Chrome на настольном компьютере

Для браузера Chrome разработано 2 расширения, которые успешно блокируют утечку через WebRTC:

uBlock Origin — это универсальный блокиратор, который блокирует рекламу, системы отслеживания, вредоносное ПО и может также блокировать WebRTC. WebRTC Network Limiter — это официальное расширение Google, которое останавливает только утечку IP-адреса без полной блокировки WebRTC.

Как отключить WebRTC в браузере Safari на настольном компьютере

В настоящее время нет способа полностью отключить WebRTC в Safari. Но, к счастью, модель разрешений в Safari более строгая, чем в большинстве других браузеров. По умолчанию ваши IP-адреса не доступны веб-страницам, кроме того, который вы используете для подключения. Поэтому вам не нужно предпринимать никаких дополнительных действий, чтобы предотвратить утечку через WebRTC в Safari.

Как отключить WebRTC в браузере Opera на настольном компьютере

Чтобы отключить WebRTC в браузере Opera, вам необходимо загрузить расширение WebRTC Leak Prevent, а также выполнить следующие действия:

  1. Откройте настройки расширения (Вид → Показать расширения → Предотвращение утечки через WebRTC → Параметры)
  2. Выберите «Отключить непроксированный UDP (прозрачный прокси)» из списка в выпадающем меню
  3. Нажмите кнопку Применить параметры

Как отключить WebRTC в браузере Microsoft Edge

К сожалению, в настоящее время нет возможности полностью отключить WebRTC в браузере Microsoft Edge. Вы можете изменить настройки браузера, чтобы он скрывал локальный IP-адрес, выполнив следующие действия:

  1. В адресной строке введите about:flags
  2. Отметьте флажком опцию Скрыть мой локальный IP-адрес при соединении через WebRTC

Но, как уже упоминалось выше, выявление вашего локального IP-адреса не представляет угрозы для вашей конфиденциальности, так что приведенные выше шаги не несут большой пользы. Лучший способ остановить утечку через WebRTC при работе в браузере Microsoft Edge — это использовать приложение ExpressVPN для Windows.

* Отключение WebRTC, скорее всего, не повлияет на ваш веб-серфинг, потому что большинство сайтов не зависят от WebRTC. пока. Но в будущем, поскольку WebRTC получает более широкое распространение, вы заметите, что некоторые функции будут отсутствовать на некоторых веб-сайтах, если вы решите полностью отключить его.

Ссылка на основную публикацию
Adblock detector