Утечка WebRTC
Что такое тест на утечку WebRTC? Если вы понятия не имеете об этом, читайте дальше.
В этой статье мы кратко обсудим, что такое протокол WebRTC, как он просочился, какова потенциальная опасность утечки WebRTC и как ее предотвратить.
Позже проект был открыт Google с открытым исходным кодом, а затем реализован различными другими компаниями, включая Mozilla в своем веб-браузере Firefox. Теперь WebRTC используется Facebook Messenger, YouTube, Google Hangouts, OpenTok и многими другими.
Протокол STUN необходим для бесперебойной работы WebRTC.
Если упустить из виду, довольно легко добавить код jаvascript на веб-страницу и получить локальный IP-адрес, даже если вы используете VPN. Как только злоумышленник получит IP-адрес, существует множество способов отправить его через Интернет для целей мониторинга и ведения журнала.
Таким образом, ясно, что даже если вы используете VPN, Tor или любую другую службу анонимности, ваш локальный IP-адрес может быть отслежен через утечку WebRTC.
Проблема еще хуже, особенно при использовании IPv6 для подключения к Интернету.
Причина в том, что IPv6 предназначен для предоставления уникального общедоступного IP-адреса каждому устройству.
Таким образом, WebRTC не так хорош для конфиденциальности в Интернете, и вы должны отключить его, если он бесполезен.
В браузере Google Chrome или Chromium локальный IP-адрес по умолчанию автоматически размывается. Независимо от платформ настольных ОС, будь то Windows, macOS или любой дистрибутив Linux.
Однако в Firefox локальный IP-адрес отображается через WebRTC, однако его можно легко исправить с помощью плагинов, таких как uBlock Origin.
Некоторые менее популярные bowers в Linux, такие как Falkon, Midori и т. д., rоторые используют в качестве движка рендеринга WebKit или WebEngine, уязвимы для утечки WebRTC. По-видимому, нет простого способа решить эту проблему.
Но реальная угроза находится на платформе Android. Браузер Chrome для Android и многие другие популярные браузеры уязвимы для утечки WebRTC.
Хуже того, нет простого способа установить плагины/дополнения на Android, чтобы предотвратить утечку WebRTC.
Вот когда вам следует быть особенно осторожным, если вы действительно цените свою конфиденциальность в Интернете. Вы можете использовать бета-версию Firefox на Android для установки плагинов, таких как uBlock Origin.
В этой статье мы кратко обсудим, что такое протокол WebRTC, как он просочился, какова потенциальная опасность утечки WebRTC и как ее предотвратить.
Что такое WebRTC?
Веб-связь в реальном времени или, короче говоря, WebRTC — это протокол, позволяющий осуществлять аудиовизуальную и P2P-связь в реальном времени между двумя или более браузерами. Основной целью разработки было улучшение функциональности VoIP и видеоконференций на основе браузера.Позже проект был открыт Google с открытым исходным кодом, а затем реализован различными другими компаниями, включая Mozilla в своем веб-браузере Firefox. Теперь WebRTC используется Facebook Messenger, YouTube, Google Hangouts, OpenTok и многими другими.
Что такое утечка WebRTC?
Утечка WebRTC — это тип уязвимости в веб-браузерах, которая раскрывает ваш локальный IP-адрес через заголовок WebRTC stun origin.Протокол STUN необходим для бесперебойной работы WebRTC.
Если упустить из виду, довольно легко добавить код jаvascript на веб-страницу и получить локальный IP-адрес, даже если вы используете VPN. Как только злоумышленник получит IP-адрес, существует множество способов отправить его через Интернет для целей мониторинга и ведения журнала.
Таким образом, ясно, что даже если вы используете VPN, Tor или любую другую службу анонимности, ваш локальный IP-адрес может быть отслежен через утечку WebRTC.
Проблема еще хуже, особенно при использовании IPv6 для подключения к Интернету.
Причина в том, что IPv6 предназначен для предоставления уникального общедоступного IP-адреса каждому устройству.
Как предотвратить утечку WebRTC в браузерах?
При всей своей доброте WebRTC также представляет угрозу для конфиденциальности и безопасности в Интернете.Таким образом, WebRTC не так хорош для конфиденциальности в Интернете, и вы должны отключить его, если он бесполезен.
В браузере Google Chrome или Chromium локальный IP-адрес по умолчанию автоматически размывается. Независимо от платформ настольных ОС, будь то Windows, macOS или любой дистрибутив Linux.
Однако в Firefox локальный IP-адрес отображается через WebRTC, однако его можно легко исправить с помощью плагинов, таких как uBlock Origin.
Некоторые менее популярные bowers в Linux, такие как Falkon, Midori и т. д., rоторые используют в качестве движка рендеринга WebKit или WebEngine, уязвимы для утечки WebRTC. По-видимому, нет простого способа решить эту проблему.
Но реальная угроза находится на платформе Android. Браузер Chrome для Android и многие другие популярные браузеры уязвимы для утечки WebRTC.
Хуже того, нет простого способа установить плагины/дополнения на Android, чтобы предотвратить утечку WebRTC.
Вот когда вам следует быть особенно осторожным, если вы действительно цените свою конфиденциальность в Интернете. Вы можете использовать бета-версию Firefox на Android для установки плагинов, таких как uBlock Origin.