Утечки по WebRTC – РЕШЕНО

Nikita
Nikita
10 июня 2022 г.
Если вы не задумывались о безопасности и конфиденциальности работы в Интернете до этого момента, возможно, настало время это сделать. Хакеры становятся опаснее с каждым днем, сводки новостей полнятся сообщениями о краже данных и других киберпреступлениях.
Конечно, в вопросе онлайн-безопасности на ум обычно приходят VPN-сервисы типа ExpressVPN и NordVPN, прокси-серверы и приватные поисковые движки. Все это и правда повышает конфиденциальность и снижает уязвимость во время работы в Интернете.
Хотя все эти способы могут защитить IP-адрес от нелегальной прослушки, есть еще один риск, менее известный широким массам. Он называется WebRTC.
По данным Wikipedia, WebRTC (Web Real-Time Communication) обеспечивает веб-браузеры и мобильные приложения функциями коммуникации в реальном времени (англ. RTC, real-time communication) посредством несложного интерфейса (API). Можно установить пиринговое соединение и общаться с аудио и видео прямо на веб-странице, без установки каких-либо плагинов или приложений.
Другими словами, WebRTC – это набор стандартных технологий, с помощью которых веб-браузеры могут общаться друг с другом напрямую без центрального сервера. Преимущества такого подхода налицо, в первую очередь высокая скорость. Но есть один минус, и он особенно актуален для всех, кто стремится к серьезной онлайн-анонимности без раскрытия своего реального IP-адреса.
Когда два любых устройства соединяются друг с другом через WebRTC (что по умолчанию включено в браузерах типа Firefox, Chrome, Opera и Microsoft Edge), им необходимо установить настоящий IP-адрес друг друга. Но этим же механизмом могут воспользоваться любые третьи лица, чтобы точно так же узнать ваш IP-адрес.
Данную уязвимость называют утечкой по WebRTC.
Если вы никогда об этом не слышали, это совершенно нормально. Но если вы думаете, что ваш VPN защитит вас от этой напасти, не спешите с выводами. Утечки по WebRTC настолько малоизвестны, ими часто пренебрегают даже разработчики средств безопасности. Поэтому далеко не все VPN-сервисы от них защищают!
WebRTC определяет IP-адрес через протокол Interactive Connectivity Establishment (ICE). Этот протокол имеет несколько техник для раскрытия IP. Две такие техники включают в себя серверы либо хосты STUN/TURN. Обе они способны обмануть ваш браузер и заставить раскрыть ваш IP-адрес без вашего ведома.
Поскольку эти технологии привязаны к браузеру, риск утечки довольно велик, особенно если вы регулярно используете разные браузеры.
Так как же защититься от утечки по WebRTC? Как закрыть уязвимость?
1. Установите VPN с защитой от WebRTC-утечек
Защита от таких утечек есть только у нескольких VPN, два из которых – ExpressVPN и NordVPN. Когда в браузере вы открываете новую веб-страницу при подключении к ExpressVPN, ваш публичный IP-адрес не «утекает». Но что еще можно предпринять?
ExpressVPN имеет одноименное браузерное расширение, позволяющее полностью отключить WebRTC, таким образом гарантированно закрыв эту уязвимость.
2. Отключите WebRTC в браузере вручную
Можно не полагаться только на VPN, а отключить WebRTC в браузере вручную. Вот как это сделать для нескольких браузеров.
• Firefox
– Введите в адресной строке about:config.
– Появится кнопка «Я принимаю на себя риск!». Нажмите на нее.
– Введите в адресной строке media.peerconnection.enabled.
– Измените значение на false двойным щелчком мыши.
Кстати, это должно работать как на мобильной, так и на настольной версии Firefox.
• Opera
Для отключения WebRTC в браузере Opera вам потребуется расширение под названием WebRTC Leak Prevent. После его установки проделайте следующие шаги:
– Откройте настройки расширения: View → Show Extensions → WebRTC Leak Prevent → Options.
– В выпадающем меню выберите «Disable non-proxied UDP (force proxy)».
– Нажмите «Apply settings».
Проверьте, что перед выполнением данных шагов расширение загрузилось.
• Safari 
В данном браузере нет необходимости отключать WebRTC, потому что в нем действует более жесткая система разрешений, чем в большинстве других. В нем по умолчанию скрыты все IP-адреса, не используемые для открытия сайтов. Но важно отметить, что если вы разрешите какому-то конкретному сайту использовать аудио или видео в Safari, этим вы можете раскрыть свой IP.
• Microsoft Edge
На момент написания не было никакой информации о том, как полностью отключить WebRTC в Microsoft Edge. Можно лишь скрыть локальный IP-адрес. Вот как это сделать:
– Введите в адресной строке about:flags.
– Найдите настройку «Hide my local IP address over WebRTC connections» и активируйте ее.
• Chrome (ПК)
В настольной версии Chrome WebRTC отключить нельзя. Один из способов решения этой проблемы – установка расширений (второй и последний – полностью отказаться от Chrome). Но помните, что расширения не полностью защищают от уязвимостей WebRTC.
• Chrome (мобильная версия)
– На Android-устройстве откройте адрес chrome://flags/#disable-webrtc через Chrome.
– Промотайте вниз, найдите настройку «WebRTC STUN origin header» и отключите ее. Также можно отключить еще одну настройку – WebRTC Hardware Video Encoding/Decoding.
• Brave
– Способ 1: откройте Preferences > Shields > Fingerprinting Protection. Найдите и активируйте Block all fingerprinting. 
– Откройте Preferences > Security > WebRTC IP Handling Policy > и активируйте Disable Non-Proxied UDP.
До 2015 года информации о WebRTC практически не было. Сегодня, когда об этой проблеме известно больше, ее нельзя недооценивать никому, кто заботится о конфиденциальности в Интернете. Помните, что браузер часто является тем слабым звеном, через который крадутся данные, взламываются компьютеры и утекают IP-адреса.
Невозможно переоценить важность мер по обеспечению конфиденциальности онлайн. Надеемся, что вышеприведенные советы помогут вам защититься от уязвимостей и утечек через WebRTC.