Утечка WebRTC и её устранение

Stella

Член команды
Супер-модератор
Сообщения
232
Репутация
153
#1
Привет. Поговорим о WebRTC. Раньше я уже затрагивал эту тему, но в контексте общего списка на тему анонимности в интернете. Мол, есть такая штука и она может вас спалить даже с включенным VPN. Так вот, порой при обсуждении конфиденциальности в Интернете и виртуальных частных сетях часто возникает проблема утечек и уязвимостей, связанных с WebRTC. Хотя проблема WebRTC часто связана с VPN, на самом деле это проблема с веб-браузерами - Firefox, Opera, Chrome. Итак, что такое WebRTC?

WebRTC – open source проект, предназначенный для организации передачи потоковых данных между браузерами или другими поддерживающими его приложениями по технологии точка-точка. Его включение в рекомендации W3C поддерживается Google Chroom и дугих на его основе – Mozilla Firefox и Opera. Короче говоря эта функция хоть может быть полезна для некоторых пользователей, она представляет угрозу для всех, кто использует VPN, и пытается поддерживать анонимность в Интернете без раскрытия их реального IP-адреса. Можете погуглить в Интренете, чтобы по больше узнать о различных тонкостях, принципе в работе и так далее. В данной теме нас интересует негативная составляющая данной технологии.

Основополагающей уязвимостью технологии WebRTC при её использовании заключается в том, что ваш истинный IP-адрес может быть доступен через запросы STUN с браузера Firefox, Chrome и Opera, даже если вы используете VPN. Дэниел Рослер раскрыл эту уязвимость в 2015 году на своей странице GitHub, где заявил:

Firefox и Chrome внедрили WebRTC, которые позволяют запрашивать запрос STUN, которые будут возвращать локальные и общедоступные IP-адреса пользователя. Эти результаты запроса доступны в javascript, поэтому теперь вы можете получить локальные и общедоступные IP-адреса пользователей с помощью javascript.

Кроме того, эти запросы STUN выполняются вне обычной процедуры XMLHttpRequest, поэтому они не видны в консоли разработчика или могут быть заблокированы плагинами, такими как AdBlockPlus или Ghostery. Это делает эти типы запросов доступными для онлайн-отслеживания, если рекламодатель устанавливает STUN-сервер с обратным доменом.

По сути, это означает, что любой сайт может просто выполнить несколько команд Javascript для получения вашего реального IP-адреса через ваш веб-браузер.

Так будет ли VPN защищать меня от утечки? Ответ: Возможно. На самом деле проблема WebRTC – это уязвимость веб-браузеров, а не VPN. Таким образом, лучше всего решить основную причину проблемы, устранив её в вашем браузере, собственно, о чем и будет идти речь дальше. Тем не менее, существуют некоторые VPN сервисы, которые защищают от уязвимостей WebRTC. делают они это посредством определенных правил в брандмауэре. Автор данной статьи указывает два таких ресурса, опираюсь на то, что он проводил личные исследования, которые это подтвердили. Однако, и пруфов нет, и за рекламу мне никто не платит, так что не понимаю вообще о чем идет речь.

Какие же могут быть решения по этому поводу? Вот три различных варианта решения проблемы WebRTC:

  • Отключите WebRTC в браузере (Firefox) и используйте браузеры с отключенной возможностью WebRTC. (Инструкции приведены ниже).
  • Используйте браузерные расширения, если отключить WebRTC невозможно. (Отключение WebRTC невозможно в браузере Chrome)
Примечание: Надстройки и расширения браузера не эффективны на 100%. Даже с надстройками уязвимость по-прежнему существует в браузере, которая может показать ваш истинный IP-адрес с правильным кодом STUN. (Поэтому не используйте Chrome, при возможности.)

  • Используйте VPN, который защищает от утечек WebRTC.

Tor browser. Еще один вариант – использовать браузер Tor (при отключенной сети Tor). Это упрощенная версия Firefox, в которой по умолчанию отключена функция WebRTC, а также ряд других функции, встроенных в браузер. Вы можете получить дополнительную информацию о браузере Tor в соответствующих ресурсах, а также инструкции по отключению сети Tor и ее использовании с помощью службы VPN.

Исправление утечки в браузере Firefox – Отключbnm WebRTC очень просто в Firefox. Сначала введите about.config в строку URL и нажмите Enter. Затем согласитесь с предупреждающим сообщением и нажмите «Я принимаю риск!».



Затем в поле поиска введите «media.peerconnection.enabled». Дважды щелкните имя предпочтения, чтобы изменить значение на «false».



На этом всё. WebRTC полностью отключен в Firefox, и вам не придется беспокоиться о утечке WebRTC. Однако возникают другие нюансы, но об этом позже.

Исправление утечки в браузере Chrome WebRTC (Desktop) – из-за того что WebRTC нельзя отключить в Chrome (Desktop), расширения это как раз таки вариант для тех, кто не хочет просто отказаться от использования Chrome. Как указывалось выше, важно помнить, что расширения браузера не на 100% эффективны. Тем не менее, вот некоторые дополнения, которые могут стоить рассмотреть:


Исправление утечки в браузере Chrome WebRTC (Mobile) – yа вашем устройстве Android откройте URL-адрес chrome://flags/#disable-webrtc в Chrome.Прокрутите вниз и найдите «Начальный заголовок WebRTC STUN» – затем отключите его. Для безопасной меры вы также можете отключить параметры кодирования / декодирования аппаратного видеооборудования WebRTC, хотя это может и не понадобиться.



Исправление утечки в браузере Opera WebRTC – как и в случае с Chrome, единственный способ (на данный момент) устранить уязвимость WebRTC в Opera – использовать расширение. Сначала загрузите расширение «WebRTC Leak Prevent» в браузер Opera. Затем в расширенных параметрах расширения WebRTC Leak Prevent выберите «Отключить непроксированный UDP (принудительный прокси)», а затем нажмите «Применить настройки».



В завершении об уязвимостях браузера WebRTC – уязвимость WebRTC подчеркивает очень важную концепцию для тех, кто ищет более высокий уровень онлайн-анонимности и безопасности с помощью различных инструментов конфиденциальности. Именно браузер зачастую является слабым звеном в цепочке. Проблема WebRTC также показывает нам, что могут существовать другие уязвимости, которые существуют в настройках конфиденциальности, о которой мы даже не подозреваем. Проблема WebRTC не была общеизвестной до 2015 года. Еще одна проблема, о которой нужно знать, – это отпечаток браузера. Ознакомившись с данной темой, теперь можно сказать о некоторых нюансах при отключении WebRTС. Дело в том, что в последнее время антифрод системы стали в разы жестче и для них не составляет труда узнать, что вы пытаетесь спрятаться. Всё это связанно с злоумышленниками, но и простые пользователи, которые хотят оставаться в сети анонимными, также от этого страдают. Так что более корректно настроить фейковых WebRTC на своем хосте, но который будет выглядеть как настоящий. Но это уже будет в следующий раз.
 
Последнее редактирование:

unknown1337

Пользователь
Сообщения
2
Репутация
0
#2
Можно просто установить WebRTC Control в интернет-магазине Google
 

Пользователи, которые просматривали тему (Всего: 0)

Тема долгое время не просматривалась.