WebRTC (Web Real Time Communications) – мережевий протокол потокової передачі даних, розроблений Google для Chrome. Протокол вбудований і в інші популярні інтернет-браузери: Оперу, Mozilla Firefox, Yandex Browser. Він працює як у десктопних версіях, так і в мобільних додатках.
WebRTC використовують для спілкування з використанням відео- та аудіозв'язку. Основною метою його створення було підвищення функціональності багатосторонніх конференцій на основі браузерів. Він дозволяє проводити онлайн-зустрічі без використання сервера для зберігання та ретрансляції відео або аудіо – інформацію можна передавати з інтернет-браузера одного користувача в інший. На жаль, протокол має вразливість, за рахунок якої сторонній користувач може з'ясувати вашу локальну IP-адресу.
Як відбуваються витоки через WebRTC
Через те, що користувачі при використанні WebRTC з'єднуються безпосередньо, програма передає IP-адресу іншому клієнту. Особливість цієї вразливості в тому, що навіть якщо ви використовуєте проксі або Tor, зловмисник може з'ясувати вашу реальну IP-адресу. І допоможе йому у цьому браузер.
Зловмиснику достатньо лише впровадити на веб-сторінку спеціальний код JavaScript. Шкідливий сайт обманним шляхом намагається змусити програму надати локальну IP-адресу в рамках «спілкування» через WebRTC.
Перевірити можливість витоку IP-адреси через WebRTC слід у тому випадку, якщо ви використовуєте будь-який спосіб для збереження анонімності в мережі. Якщо ви не використовуєте потокове мовлення або онлайн-конференції, краще повністю відключити протокол у програмі.
Як дізнатися, чи є витік
Наш сервіс протестує роботу браузера та з'ясує, чи активована в ньому технологія WebRTC. Сервіс спробує з'ясувати вашу реальну IP-адресу за допомогою вразливості і порівняє її з даними, що отримані іншими способами.
Найкраще провести подвійне тестування на можливий витік через WebRTC. Перший раз – за допомогою звичайного інтернет-з'єднання. Другий – активувавши VPN. Тестування бажано проводити у всіх оглядачах (браузерах), що використовуються на пристрої.
Що потрібно зробити:
Тестування потрібно проводити регулярно. Особливо це потрібно робити після оновлення браузера або встановлення нових програм, адже програми можуть змінювати мережеві установки або активувати вимкнений протокол.
Як убезпечитися від витоку
Найнадійніший спосіб позбавити себе загрози розкриття реальної IP-адреси – відключити небезпечну вразливість в браузері. Розглянемо, як це робиться на прикладі популярних програм.
Десктопна версія браузера від відомої пошукової системи не надає користувачам прямого спосібу відключення протоколу. Щоб його деактивувати, доведеться використовувати спеціальні плагіни, наприклад, WebRTC Leak Prevent або Easy WebRTC Block.
Щоб встановити плагін, потрібно перейти до магазину програм Chrome, знайти за допомогою пошуку та встановити потрібні компоненти. Після активації плагіна краще ще раз перевірити програму на можливість витоку.
У мобільній версії програми для Android-платформ є можливість штатної деактивації. Потрібно зробити такі дії:
Після процедури знову перевіряємо витік у програмі.
Firefox дозволяє деактивувати протокол без встановлення додаткових плагінів. Якщо протокол вам знадобиться в подальшому, його завжди можна буде активувати і використовувати. Щоб перейти до налаштувань браузера, потрібно ввести в адресний рядок about:config і натиснути Enter. Потім натисніть кнопку «Я приймаю на себе ризик!».
У пошуковому рядку введіть рядок media.peerconnection.enabled. Виберіть знайдений запис, клацніть правою кнопкою миші та активуйте опцію «Переключити». Тепер протокол деактивовано. Щоб перевірити це, запустіть онлайн-тест на витік.
Яндекс.Браузер використовує Хром, тому дії щодо відключення протоколу будуть схожими. Вимкнути використання протоколу штатними засобами інтернет-браузера неможливо. Потрібно встановити спеціальне розширення.
У Yandex.Browser можна встановлювати та використовувати власні розширення та плагіни з каталогу Опери та магазину додатків Хрома. Встановіть плагін WebRTC Control із офіційного каталогу розширень та активуйте його. Іконка розширення має стати блакитною, що означає захист від уразливості.
Opera дозволяє видалити протокол через налаштування або за допомогою спеціального розширення.
Щоб деактивувати протокол у Опері, перейдіть через меню до розділу настройок. У розділі «Безпека» встановіть галочку «Показати додаткові налаштування», по тому у розділі WebRTC виберіть «Вимкнути непроксований UDP».
Можна також скористатися розширенням WebRTC Control. Після його встановлення підтримка протоколу у програмі буде вимкнена.
Вимикати WebRTC у Safari не потрібно. Технологія неактивна за умовчанням.
Виключити витік IP-адреси через вразливість WebRTC можна за допомогою VPN. Віртуальна приватна мережа не дозволяє з'ясувати реальний IP, підставляючи адресу VPN-сервісу. Всі дані, що передаються через мережу, надійно зашифровані та захищені від перехоплення.
Щоб скористатися VPN-сервісом hidemy.name, достатньо завантажити програму з нашого сайту, вибрати країну, сервер та підключитися. Клієнт самостійно налаштує захищене підключення, щоб убезпечити себе від витоків протоколу та інших потенційно небезпечних способів розкриття приватності.
Інші переваги клієнта hidemy.name: