WebRTC (Web Real Time Communications) – сетевой протокол потоковой передачи данных, разработанный Google для Chrome. Протокол встроен и в другие популярные интернет-обозреватели: Оперу, Mozilla Firefox, Yandex Browser. Он работает, как в десктопных версиях, так и в мобильных приложениях.
WebRTC используют для общения по видео- и аудиосвязи. Основной целью его создания было улучшения функциональности многосторонних конференций на основе браузеров. Он позволяет проводить онлайн-встречи без использования сервера для хранения и ретрансляции видео или аудио – данные можно передавать из интернет-обозревателя одного пользователя в другой. К сожалению, у протокола существует уязвимость – сторонний пользователь может выяснить ваш локальный IP-адрес.
Из-за того, что пользователи для использования WebRTC соединяются напрямую, программа передает IP-адрес другому клиенту. Особенность уязвимости в том, что даже если вы используете прокси или Tor, злоумышленник может выяснить ваш реальный IP-адрес. И поможет ему в этом браузер.
Злоумышленнику достаточно лишь внедрить на веб-страницу специальный код JavaScript. Вредоносный сайт обманным путем пытается вынудить программу предоставить локальный IP- адрес, в рамках «общения» через WebRTC.
Проверять на утечки IP-адреса через WebRTC следует в том случае, если вы уже используете какой-либо способ для сохранения анонимности в сети. Если вы не используете потоковое вещания или онлайн-конференций, лучше полностью отключить протокол в программе.
Наш сервис протестирует работу браузера и выяснит, активирован ли в нем технология WebRTC. Сервис попытается выяснить ваш реальный IP-адрес при помощи уязвимости и сравнит его с данными, полученными другими способами.
Лучше всего провести двойное тестирование на возможную утечку через WebRTC. Первый раз – при помощи обычного интернет-соединения. Второй – активировав VPN. Тестирование желательно проводить во всех используемых на устройстве обозревателях.
Что нужно сделать:
Тестирование нужно проводить регулярно. Особенно после обновления обозревателя или установки новых программ. Другие приложения могут внести изменения в сетевые настройки устройства или активировать выключенный протокол.
Самым надежным способом избавить себя от угрозы раскрытия реального IP-адреса – отключить опасную уязвимость в обозревателе. Рассмотрим, как это делается на примере популярных приложений.
Десктопная версия обозревателя от известной поисковой системы не хочет предоставлять пользователям легальный способ отключения протокола. Чтобы его деактивировать придется использовать специальные плагины. Например, WebRTC Leak Prevent или Easy WebRTC Block.
Чтобы установить плагин нужно перейти в магазин приложений Chrome, найти нужные компоненты при помощи поиска и установить. После активация плагина лучше еще раз проверить программу на утечки.
В мобильной версии программы для Android-платформы есть возможность штатной деактивации. Нужно сделать следующие:
После процедуры снова проверяем утечку в программе.
Firefox позволяет деактивировать протокол без установки дополнительных плагинов. В том случае, если протокол вам понадобиться, его всегда можно будет вновь активировать и использовать. Чтобы перейти к настройкам обозревателя нужно ввести в адресную строку about:config и нажать Enter. Затем нажмите кнопку «Я принимаю на себя риск!».
В поисковой строке введите строку media.peerconnection.enabled. Выберите найденную запись, щелкните правой кнопкой мыши и активируйте опцию «Переключить». Теперь протокол деактивирован. Чтобы это проверить, запустите онлайн-тест на утечку.
Яндекс.Браузер использует Хром, поэтому действия по отключения протокола будут схожи. Отключить использование протокола штатными средствами интернет-обозревателя невозможно. Нужно будет установить специальное расширение.
В Yandex.Browser можно устанавливать и использовать собственные расширения и плагины из каталога Оперы и магазина приложений Хрома. Установите плагин WebRTC Control из официального каталога расширений и активируйте его. Иконка расширения должна стать голубой, что означает защиту от уязвимости.
Opera позволяет удалить протокол через настройки или использовав специальное расширения.
Чтобы деактивировать протокол в Опере, перейдите через меню в раздел настроек. В подразделе «Безопасность» поставьте галочку для «Показать дополнительные настройки» и в разделе WebRTC выберите «Отключить непроксированный UDP».
Также можно воспользоваться расширением WebRTC Control. После его установки поддержка протокола в программе будет отключена.
Отключать WebRTC в Safari не требуется. Технология неактивна по умолчанию.
Исключить утечку IP-адреса через уязвимость WebRTC можно при помощи VPN. Виртуальная частная сеть не позволяет выяснить реальный IP, подставляя адрес ВПН-сервиса. Все данные, передаваемые через сеть надежно зашифрованы и защищены от перехвата.
Чтобы подключится к VPN-сервису hidemy.name, достаточно скачать приложение с нашего сайта, выбрать страну, сервер и подключиться. Клиент самостоятельно настроит защищенное подключение и обезопасит от утечек протокола и других потенциально опасных способов раскрытия приватности.
Другие преимущества клиента hidemy.name: