Как определить утечку и стоит ли использовать ВПН

Для обеспечения приватности ВПН стоит использовать в любом случае, про самые популярные впн расширения здесь (https://top5vpn.ru/vpn-dlya-brauzera). Просто нужно при этом убедиться в том, что и WebRTC не передаёт публичный адрес пользователя. Любой ВПН сервис знает о том, что такое WebRTC и о возможных утечках. Поэтому они имеют свои встроенные инструменты, которые позволяют в режиме онлайн определить есть утечка или нет. Кроме того, можно посмотреть, поддерживает ли утечку браузер и самостоятельно, зайдя по адресу browserleaks.com/webrtc.

Как проверить на утечку IP и WebRTC

Первостепенной задачей WebRTC при его разработке было обеспечение надёжного соединения между двумя узлами сети для обмена медиаданными. Но в силу архитектуры и особенности работы технологии появилась и небольшая уязвимость, которая позволяет определить точный IP узла, даже если тот находится внутри другой сети или под VPN. И эта уязвимость наносит серьёзный удар по приватности в интернете.

Немного о технологии WebRTC

Не совсем правильно называть WebRTC технологией, так как на самом деле это лишь набор инструкций, о том, как должны соединяться браузеры между собой для передачи медиаданных. Конечные реализации в разных браузерах могут сильно отличаться. По умолчанию WebRTC поддерживают Firefox, Chrome, Safari, Opera, Edge. В каких-то из них есть возможность отключения, в каких-то нет.

Для связи между двумя компьютерами всё равно потребуется сторонний сервер, который сможет создать подключение точка-точка между двумя компьютерами. А вот дальнейший обмен данными уже происходит без его участия. И вот тут кроется основная особенность WebRTC. Для соединения требуется знать точный публичный IP адрес, иначе соединиться будет невозможно. Поэтому WebRTC может его спокойно получить, даже находясь внутри другой сети, за NAT, файрволлом и прочими защитами. Естественно, уязвимость стала использоваться заинтересованными лицами для идентификации узла.

Способы устранения

Устранить проблему можно только отключением поддержки WebRTC браузером. А это в свою очередь можно сделать двумя способами: в настройках и сторонними расширениями. Firefox позволяет без установки сторонних расширений отключить поддержку прямо в браузере.

В Firefox нужно перейти по адресу about:config, согласится с риском. Затем нужно в поисковой строке ввести параметр media.peerconnection.enabled. Его значение должно быть false, то есть поддержка отключена. Если стоит true – необходимо переключить.

Safari от Apple вообще изначально не передаёт публичные адреса сторонним сайтам. Поэтому тут приватность обеспечена по умолчанию.

В остальных браузерах придётся использовать сторонние расширения. Как правило, в названии при их поиске будет фигурировать термин WebRTC.

Поделитесь статьей:

Добавить комментарий