WebRTC (Web Real-Time Communication) on avatud lähtekoodiga tehnoloogia, mis võimaldab veebibrauserites ja sarnastes rakendustes peer-to-peer suhtlust.
Algselt 2011. aastal välja antud WebRTC välistab vajaduse brauseri pistikprogrammide ja kolmandate osapoolte tarkvara järele. Kui olete kunagi kasutanud näiteks Discordi või Google Hangoutsi, olete kasutanud WebRTC-toega teenust.
Kuid WebRTC-ga on üks probleem: IP-aadressi lekke võimalus.
Mis on WebRTC leke?
Tehnikahiiglased nagu Google, Microsoft ja Apple kasutavad WebRTC-d. Enamik brausereid kasutab tänapäeval samuti seda tehnoloogiat, mis tähendab, et alati on võimalus, et teie IP-aadress (teie arvuti või võrgu jaoks ainulaadne tähemärkide jada) lekib teie teadmata. Kuid mis on WebRTC lekked täpselt ja kuidas see toimuks?
Oletame, et kasutate Interneti-sirvimiseks VPN-i, kas oma privaatsuse kaitsmiseks või lihtsalt seetõttu, et peate geograafilistest piirangutest mööda minema. Hea VPN kasutab tugevat krüptimist, varjab
teie tegelik IP-aadress, ja võltsib teie asukohta, mistõttu tundub, et asute teises riigis ja kaitsete seega teie privaatsust.Kuid isegi kui VPN on sisse lülitatud, võib WebRTC-tehnoloogiat kasutav brauser teie tegelikku IP-aadressi lekkida. Nii et kui proovite kellegagi oma brauseri kaudu videovestlust pidada või Google Hangoutsi kaudu rääkida, võib WebRTC teie loodud kaitsetest mööda minna ja teie tegeliku IP-aadressi lekkida.
WebRTC lekked ei riku ainult VPN-i kasutamise eesmärki, vaid kujutavad endast ka suurt turvalisust haavatavus, mida pädev ohus osaleja saaks ära kasutada, kui nad teie suhtlust pealt kuulaksid mingil moel. Näiteks võivad nad käivitada IP võltsimise rünnak ja juurutada oma arvutisse pahavara.
Kuidas kontrollida, kas WebRTC lekib teie tegelikku IP-aadressi
Kui teil pole VPN-tarkvara installitud, on teie tegelik IP-aadress nähtav olenemata kasutatavast brauserist või seadmest. Kuid nagu eespool selgitatud, võib teie IP-aadress olla WebRTC lekke tõttu nähtav isegi siis, kui teie VPN on sisse lülitatud.
Siit saate teada, kuidas kontrollida, kas teie IP-aadress lekib.
Esimene asi, mida peate tegema, on VPN-i ühendus lahti ühendada ja seejärel minna mõnele sarnasele saidile WhatIsMyIP- siin saate hõlpsalt kontrollida, mis on teie tegelik IP-aadress.
Pärast seda lülitage VPN sisse ja minge aadressile BrowserLeaks. See on tasuta veebitööriist, mida igaüks saab kasutada oma brauseri eri tüüpi turva- ja privaatsusprobleemide testimiseks. Kui olete BrowserLeaksi veebisaidil, navigeerige saidile WebRTC lekketest. Klõpsake hüperlingil ja laske lehel laadida. Siin kuvatakse teie tegelik IP-aadress.
Järgmisena peate protseduuri kordama, kui VPN on sisse lülitatud. Niisiis, lülitage oma VPN sisse, minge BrowserLeaks ja käivitage uuesti WebRTC lekketest. Kui teie VPN teeb oma tööd korralikult, ei ole teie tegelik IP-aadress nähtav.
See test viidi läbi ProtonVPN-is, mis – nagu allpool näha – ei tundu olevat WebRTC lekete suhtes haavatav. Selle asemel, et näidata meie tegelikku IP-aadressi, näitab see juhusliku serveri IP-aadressi, millega see Hollandis ühenduses oli.
Ilmselt kasutades a turvaline ja usaldusväärne VPN on hea viis WebRTC lekete vältimiseks, kuid maksimaalse kaitse tagamiseks peaksite WebRTC oma brauseris keelama.
Kuidas WebRTC oma brauseris keelata
Hea uudis on see, et paljudes populaarsetes brauserites on võimalik WebRTC keelata ja seega lekkeid vältida. Siit saate teada, kuidas WebRTC Chrome'is, Firefoxis ja Safaris keelata.
Kuidas WebRTC Chrome'is keelata
Chrome'i brauseris ei saa WebRTC-d käsitsi keelata. Siiski on mitu tasuta laiendust, mis saavad seda teha. WebRTC Leak Prevent on üks neist. See on saadaval aadressil Chrome'i veebipoodja peaks töötama enamikus Chromiumipõhistes brauserites, sealhulgas Brave'is. Kõik, mida pead tegema, on laienduse installimine ja sisselülitamine.
Kuidas WebRTC Firefoxis keelata
Kui kasutate Firefoxi, käivitage brauser ja tippige aadressiribale "about: config" ja klõpsake nuppu Sisenema. Kui näete hoiatuslehte, klõpsake nuppu Nõustuge riskiga ja jätkake nuppu. Järgmisena tippige otsingukasti "media.peerconnection.enabled". Muutke väärtust alates tõsi juurde vale lülitusnuppu vajutades.
Kuidas WebRTC Safaris keelata
Kui kasutate Safarit, saate WebRTC keelata Eelistused menüü. Kui olete selle sisestanud, navigeerige Täpsemalt sakk allosas ja kontrollige Kuva menüü Arendusmenüü menüüribal kasti. Pärast seda klõpsake nuppu Töötage välja ja valige Eksperimentaalsed funktsioonid. Otsi WebRTC mDNS ICEkandidaadidja klõpsake seda WebRTC keelamiseks.
WebRTC keelamine: mida meeles pidada
Kui olete oma brauseris WebRTC keelanud, minge uuesti BrowserLeaksi, et kontrollida, kas teie IP-aadress lekib. Tehke test nii sisse lülitatud VPN-iga kui ka ilma. Kui järgisite ülaltoodud samme, ei tohiks teie tegelik IP-aadress olla BrowserLeaksi WebRTC lekketestis nähtav.
Kuid pidage meeles, et WebRTC keelamine brauseris ei tule ilma selle varjukülgedeta. See võib põhjustada WebRTC-tehnoloogiat kasutavate veebisaitide ja teenuste tõrkeid või üldse mitte töötada. Igal juhul võite selle juhendi juurde tagasi pöörduda ja WebRTC lubada või keelata nii, nagu seda sobivaks peate.
Hea VPN-i kasutamine ja WebRTC keelamine on kindlasti sammud õiges suunas, kui soovite oma turvalisust ja privaatsust suurendada. Kuid on ka muid asju, mida saate võrgus enda kaitsmiseks teha; lülitage Chrome'ilt või Microsoft Edge'ilt üle a turvalisem brauser, hakake kasutama krüptitud meiliteenuseid ja vestlusrakendusi ning tutvuge Toriga.
Ohutuse tagamiseks vältige WebRTC lekkeid
WebRTC on ambitsioonikas projekt, mis jääb tõenäoliselt püsima veel aastaid. Nii kasulik kui ka mugav see ka pole, on sellel siiski mõned turvaprobleemid, millega tuleb tegeleda. Kui soovite kaitsta oma veebipõhist privaatsust, peaksite tõenäoliselt kaaluma WebRTC keelamist oma brauseris.
Ja kui kasutate VPN-i, veenduge, et see teeks head tööd, kaitstes teid erinevat tüüpi lekete eest. Lekkekaitse ei ole aga ainus funktsioon, mida peaksite VPN-i pakkuja valimisel otsima, seega uurige enne suuremate otsuste tegemist selle järgi.