WebRTC: уязвимост или функционалност?

webrtc-logo-article
Дата на публикуване 2018-06-25

WebRTC е API, изготвен от World Wide Web Consortium (W3C), който поддържа браузър-към-браузър приложения за видео чат, гласова комуникация и P2P файлово споделяне, без нуждата от външни плъгини. През май 2011 г. Google стартира проект за браузър-базирана платформа за уеб-комуникация в реално време с отворен код, известна като WebRTC. Версията на W3C е в процес на работа по усъвършенстване и реализация в браузърите Chrome и Firefox.

Според Mozilla, възможността WebRTC да издаде информация посредством уеб браузъра на посетителя, не е уязвимост, а функционалност. За целта, браузърите трябва да спазват три изисквания изложени в чернова, публикувана на IETF организацията. Какво, обаче, е предпоставка за притеснение и защо се класифицира като уязвимост от множество хора онлайн?

Каква е заплахата?

Въпреки че тази функция може да бъде полезна за някои потребители, тя представлява заплаха за всеки, който използва проксиращ сървър (Web Proxy, VPN или друг вид) и се стреми да поддържа анонимност онлайн, без да разкрива истинския си IP адрес.

Приложение

WebRTC може да бъде използван за разкриването на истинския ви IP адрес, както и на вашия локален IP адрес. Това е възможно чрез STUN заявки с браузърите на Firefox, Chrome и Opera, дори когато използвате VPN.

Накратко това означава, че всеки сайт може да изпрати няколко конкретни заявки посредством Javascript, за да получи вашия истински IP адрес посредством използвания от вас уеб браузър.

Гарантират ли ни пълна анонимност използваните VPN услуги?

Отговорът на този въпрос е също толкова труден, колкото и самият въпрос – може би.

За да сте най-добре информирани, е препоръчително да се обърнете към използвания от вас доставчик на VPN услуги, за да проверите дали от тяхна страна се предлага допълнителна защита, която предпазва от изтичане на информация посредством WebRTC.

Решение на проблема

Съществуват няколко решения на проблема, като някои от тях са:

  1. Изключването на WebRTC функционалността от браузъра, който използвате.
  2. Използването на външни плъгини и добавки към браузърита, които да блокират уязвимостта. Имайте впредвид, че това решение не винаги е на 100% сигурно.
  3. Използването на VPN, който има политика за защита срещу WebRTC. Някои от тях са – ExpressVPN, HoxxVPN, Perfect Privacy
  4. Използването на Tor Browser, в който по подразбиране има изключен WebRTC и имплементирани някои други защити.

Тъй като Google Chrome и базираните на него други браузъри нямат възможност за изключване на WebRTC под Desktop, единствените 2 варианта за предпазване остават използването на добавки и горепосочените VPN услуги.

За да изключите WebRTC от Mozilla Firefox напишете about.config в URL полето и след това в полето за търсене въведете "media.peerconnection.enabled". Кликнете два пъти върху предпочитанието, за да промените стойността на "false".

За да изключите WebRTC от мобилната версия на Chrome въведете в URL полето chrome://flags/#disable-webrtc, след което намерете WebRTC STUN origin header и го изключете.

За да изключите WebRTC от Opera ще се наложи също както при Chrome да използвате външна добавка, която се казва WebRTC Leak Prevent. След това в разширените опции за разширението WebRTC Leak Prevent изберете "Disable non-proxied UDP (force proxy)" и след това щракнете върху Apply settings.

Коментари

Няма публикувани коментари.

Нов коментар