WebRTC er et API tilgjengelig for Google Chrome, Mozilla Firefox og Opera. Formålet med API er å aktivere en direkte kobling mellom nettlesere når du bruker tjenester som VoIP og fildeling peer-to-peer.
En liten JavaScript-kode ble nylig utgitt, slik at folk fikk tilgang til det interne og eksterne IP-adresser til andre brukere til tross for at de bruker proxy og/eller VPN.
Hvordan beskytter du deg selv?
Dette er et veldig alvorlig problem siden mange brukere stoler på VPN-en deres, noe som alltid har vært det åpenbare valget for anonymitet og sikkerhet på Internett. Siden WebRTC sjelden brukes, anbefaler vi at du deaktiverer det umiddelbart.
Blokker WebRTC i Firefox
Installer OVPNs nettleserutvidelse som blokkerer WebRTC .
Du kan også gå til about:config i nettleseren og søke etter media.peerconnection.enabled og endre verdien til False ved å dobbeltklikke på denne linjen:
Blokker WebRTC i Chrome
Installer OVPNsnettleserutvidelse som blokkerer WebRTC.
Hvordan fungerer WebRTC?
WebRTC sender såkalte STUN-forespørsler, og returnerer nettverksadapterens interne og eksterne IP-adresser. Siden disse STUN-forespørslene blir gjort gjennom UDP, blir de ikke transportert over HTTP eller SOCKS, som begge er basert på nettverksprotokollen TCP. Slik ser en forespørsel ut:
Plugins som Ghostery, Adblock, Disconnect og Flashblock kan ikke blokkere disse forespørslene.
Det er verdt å merke seg at dette bare er et problem når du bruker Windows. Hvis du bruker OSX eller Linux, er din interne IP-adresse fortsatt eksponert, men ikke din offentlige IP-adresse, noe som gjør den mye tryggere. Imidlertid, hvis du bruker Firefox i OSX eller Linux, anbefaler vi likevel at du deaktiverer WebRTC.
Bekreft at WebRTC er deaktivert
Etter at du har installert pluginen, eller hvis du bestemte deg for å deaktivere WebRTC, er det lurt å bekrefte at det fungerer som forutsatt.
Den enkleste måten er å gå til dashbordet der vi kjører en WebRTC-test for deg, eller direkte til WebRTC leak test side.