Webrtc плагин. Что такое WebRTC и как это отключить

В чем разница между публичными и локальными IP-адресами?

При проверке на утечку вы увидите два типа IP-адресов: публичный и локальный .

Публичные IP-адреса уникальны. Они являются частью вашей идентификации в Интернете. Когда вы используете VPN, сайты видят публичный IP-адрес VPN-сервера вместо вашего, то есть ваша конфиденциальность защищена.

Однако, если WebRTC обнаруживает ваш реальный публичный IP-адрес, когда вы подключены к VPN, а не адрес VPN-сервера, то третьи стороны могут использовать его для вашей идентификации. Если вы видите свой публичный IP-адрес в результатах теста, то ваша конфиденциальность может быть под угрозой.

Локальные IP-адреса не являются уникальными только для вашего устройства. Эти IP-адреса назначаются вашим роутером и повторно используются миллионами роутеров по всему миру. Поэтому, если третьи лица узнают ваш локальный IP-адрес, они все равно не смогут связать его напрямую с вами. Если вы видите локальный IP-адрес в результатах теста, то это не угрожает вашей конфиденциальности.

5 шагов для проверки на утечку через WebRTC (с использованием VPN и без VPN)

Если вы не используете VPN, то ваши конфиденциальные данные, без сомнения, могут стать доступными третьим лицам. (Хотите получить больше информации? .)

Если вы используете VPN, а наш тест показывает, что утечка возможна, вы можете выполнить еще одну проверку:

  1. Отключите VPN и откройте эту страницу в новой вкладке или окне.
  2. Запишите все публичные IP-адреса, которые видите.
  3. Закройте страницу.
  4. Подключитесь к сети VPN и заново откройте страницу.
  5. Если вы все еще видите какой-либо из публичных IP-адресов, которые вы записали во 2 шаге, у вас есть утечка.

Если вы используете VPN, и наш тест показывает, что утечки нет, то вы в безопасности!

Хотите проверить, есть ли у вас другие утечки конфиденциальной информации? Попробуйте эти инструменты:

Что такое WebRTC?

Веб-коммуникации в режиме реального времени (WebRTC) представляют собой набор стандартизированных технологий, позволяющих веб-браузерам напрямую общаться друг с другом без необходимости использования промежуточного сервера. В числе преимуществ WebRTC более высокая скорость и меньшая задержка при использовании видеочатов и приложений для передачи файлов и потоковой трансляции.

Однако любые два устройства, взаимодействующие друг с другом напрямую через WebRTC, должны знать реальные IP-адреса друг друга. Теоретически это может позволить стороннему веб-сайту использовать функцию WebRTC в вашем браузере, чтобы определить ваш реальный IP-адрес и использовать его для вашей идентификации. Это то, что мы называем утечкой через WebRTC.

Любая утечка вашего публичного IP-адреса - это угроза вашей конфиденциальности , но утечки через WebRTC менее известны, легко упускаются из виду, и не все VPN-провайдеры защищают вас от них!

ExpressVPN explains: What is WebRTC?

Каким образом утечка через WebRTC ставит под угрозу мою конфиденциальность?

Проблема с WebRTC заключается в том, что этот стандарт использует более продвинутые методы для выявления IP-адресов, чем те, которые используются при «стандартном» обнаружении IP-адресов.

Как WebRTC обнаруживает мои IP-адреса?

WebRTC выявляет IP-адреса через протокол ICE (Interactive Connectivity Establishment) . Этот протокол использует несколько методов обнаружения IP-адресов, два из которых описаны ниже.

STUN/TURN-серверы

STUN/TURN-серверы выполняют две ключевые роли в технологии WebRTC: они позволяют веб-браузерам задавать вопрос «Какие у меня публичные IP-адреса?», а также упрощают взаимодействие двух устройств друг с другом, даже если они находятся за пределами NAT и межсетевых экранов. Первая функция может повлиять на вашу конфиденциальность. STUN/TURN-серверы определяют ваш IP-адрес так же, как веб-сайт видит ваш IP-адрес, когда вы его посещаете.

Обнаружение возможного хоста

У большинства устройств есть несколько IP-адресов, связанных с их оборудованием. Обычно они скрыты от веб-сайтов и STUN/TURN-серверов брандмауэрами. Однако спецификация протокола ICE подразумевает, что браузеры могут собирать эти IP-адреса, просто считывая их с вашего устройства.

В большинстве случаев устройствам присваиваются локальные IPv4-адреса, и их обнаружение никак не повлияет на вашу конфиденциальность. Однако, если у вашего устройтва IPv6-адрес, то ваша конфиденциальность может быть под угрозой.

IPv6-адреса работают не совсем так, как IPv4-адреса. Как правило, IPv6-адрес - это внешний, публичный адрес, то есть он является уникальным. Если у вашего устройства IPv6-адрес, и он обнаружен с помощью протокола ICE, то ваши конфиденциальные данные могут стать доступными.

Вредоносный веб-сайт может использовать STUN/TURN-серверы или протокол обнаружения возможного хоста, чтобы обманным путем вынудить ваш браузер предоставить IP-адрес , который может быть использован для вашей идентификации без вашего ведома.

Утечки через WebRTC: какие браузеры наиболее уязвимы?

На данный момент пользователи настольных версий браузеров Firefox, Chrome, Opera, Safari и Microsoft Edge наиболее уязвимы для утечек через WebRTC, потому что эти браузеры по умолчанию поддерживают стандарт WebRTC.

Обратите внимание, что вы можете быть в безопасности от утечек через WebRTC в одном браузере, а в другом - нет. Если вы регулярно используете несколько браузеров, то обязательно проверьте каждый из них, используя провеку ExpressVPN на утечку через WebRTC.

Что предпринимает компания ExpressVPN, чтобы защитить меня от утечек через WebRTC?

Компания ExpressVPN усердно работает над тем, чтобы VPN-приложения могли защитить вас от утечки данных через WebRTC. Когда вы открываете новые веб-страницы после подключения к сети ExpressVPN, ваши публичные IP-адреса становятся недоступными.

Однако некоторые браузеры могут быть достаточно агрессивными, когда речь идет о сохранении данных со старых вкладок. Если у вас была открыта вкладка до того , как вы подключились к VPN, ваш реальный IP-адрес может быть кэширован в памяти браузера. Эти IP-адреса могут сохраниться, даже если вы обновите вкладку, что поставит вашу конфиденциальность под угрозу.

Расширение ExpressVPN для браузеров (в настоящее время доступное для Chrome и Firefox) решает эту проблему, позволяя полностью отключить WebRTC в меню настроек, что гарантирует вам неуязвимость к любым проблемам с кэшированием.

Каким образом инженеры ExpressVPN, которые специализируются на устранении различных утечек данных, защищают вас

ExpressVPN защищает вас от широкого спектра утечек через WebRTC в разных браузерах и на разных платформах. Но, поскольку WebRTC - это относительно новая технология, важно постоянно тестировать различные сценарии утечек через WebRTC на разных платформах и в разных браузерах. Компания ExpressVPN лидирует в этой области. Наша команда опытных инженеров специально работает над этой проблемой, постоянно исследует новые способы утечки данных и быстро разрабатывает защитные меры.

Какие еще есть способы предотвратить утечку через WebRTC?

В дополнение к использованию сервиса ExpressVPN вы можете защитить себя от утечек, вручную отключив WebRTC в своем браузере.*

Как отключить WebRTC в браузере Safari на настольном компьютере

В настоящее время нет способа полностью отключить WebRTC в Safari. Но, к счастью, модель разрешений в Safari более строгая, чем в большинстве других браузеров. По умолчанию ваши IP-адреса не доступны веб-страницам, кроме того, который вы используете для подключения. Поэтому вам не нужно предпринимать никаких дополнительных действий , чтобы предотвратить утечку через WebRTC в Safari.

Чтобы отключить WebRTC в браузере Opera, вам необходимо загрузить расширение WebRTC Leak Prevent , а также выполнить следующие действия:

  1. Откройте настройки расширения (Вид → Показать расширения → Предотвращение утечки через WebRTC → Параметры)
  2. Выберите «Отключить непроксированный UDP (прозрачный прокси)» из списка в выпадающем меню
  3. Нажмите кнопку Применить параметры

Как отключить WebRTC в браузере Microsoft Edge

К сожалению, в настоящее время нет возможности полностью отключить WebRTC в браузере Microsoft Edge. Вы можете изменить настройки браузера, чтобы он скрывал локальный IP-адрес, выполнив следующие действия:

  1. В адресной строке введите about:flags
  2. Отметьте флажком опцию Скрыть мой локальный IP-адрес при соединении через WebRTC

Но, как уже упоминалось выше, выявление вашего локального IP-адреса не представляет угрозы для вашей конфиденциальности, так что приведенные выше шаги не несут большой пользы. Лучший способ остановить утечку через WebRTC при работе в браузере Microsoft Edge - это использовать приложение ExpressVPN для Windows .

*Отключение WebRTC, скорее всего, не повлияет на ваш веб-серфинг, потому что большинство сайтов не зависят от WebRTC... пока. Но в будущем, поскольку WebRTC получает более широкое распространение, вы заметите, что некоторые функции будут отсутствовать на некоторых веб-сайтах, если вы решите полностью отключить его.

Если пользователь недостаточно внимателен, то может не заметить, что веб-страница с WebRTC кодом внутри получила доступ к его камере и микрофону. Этим, естественно, могут воспользоваться злоумышленники, ведь интернет большой и чего там только нет. Чтобы лишний раз не переживать за сохранность своей личной жизни, WebRTC в браузере можно отключить. Помните, что полное отключение поддержки WebRTC может привести к некорректной работе решений, которые используют эту технологию.

Компьютеры

Chrome, Opera, Яндекс.Браузер

На данный момент, нет безопасного способа отключить WebRTC в этих браузерах для настольных компьютеров и ноутбуков.

Мобильные устройства

Firefox на Android

WebRTC отключается вручную аналогично с настольной версией:

  1. В адресной строке браузера введите about:config
  2. Нажмите кнопку «Я обещаю, что буду осторожен!»
  3. Найдите строку «media.peerconnection.enabled»
  4. Двойным кликом измените значение на “false”

Chrome на Android

  1. Откройте браузер
  2. Нажмите «Enable»

Яндекс.Браузер на Android

  1. Откройте браузер
  2. В адресную строку введите: chrome://flags/#disable-webrtc
  3. Нажмите «Enable»
  4. Закройте приложение или перезагрузите устройство

На данный момент, нет безопасного способа отключить WebRTC в Opera для Android.

Пользователи TrueConf Server могут подключаться к видеоконференциям через браузер с помощью технологии WebRTC.

Поддержку Web Real-Time Communications (WebRTC) популярные браузеры стали включать в свои сборки еще с 2012 года. Первопроходцем стал Google Chrome, после чего эстафету подхватили и остальные браузеры.

Google Chrome*

Мozilla FireFox

Microsoft

* — и все браузеры на основе движка Chromium

Подключение по WebRTC: поддерживаемые браузеры


Google Сhrome

В нашем списке браузер Google Chrome занял почетное первое место в виду того, что именно он стал первопроходцем и первым поддержал технологию WebRTC в 2012 году начиная с 17 версии. До этого ни один браузер не мог совершать видеозвонки без установки специальных клиентских приложений. Поэтому, сама идея создания возможности захвата аудио и видеопотоков и последующее их воспроизведение прямо в браузере была принята пользователями на «ура».

Однако, стоит заметить, что браузерные звонки существовали еще задолго до появления WebRTC, вспомним хотя бы небезызвестные Flash и Java. Однако, проблема Java — в сложности реализации DSP библиотек (отсутствие эхоподавления, задержка звука), а Flash необходимо скачивать и устанавливать на свой ПК, что, естественно, занимает время. В WebRTС данных проблем не существует.

Кстати, мы уже успели сравнить новый тренд — WebRTC с технологией Flash. Увидеть их «поединок» в рамках нашего блога можно .

С каждой новой версией Google Chrome поддерживал всё новые возможности WebRTC, и, к сегодняшнему дню мы видим результат — полноценный браузерный клиент для видеозвонков, не требующий установки дополнительных расширений.

Mozilla Firefox

Браузер Mozilla Firefox поддерживает WebRTC начиная со своей 18 Aurora-сборки, которая изна
чально требовала ручной настройки функционала видеозвонков. По умолчанию WebRTC не функционировал, поэтому, прежде чем отдать разрешение на запрос доступа сайта к микрофону и камере, пользователям предлагалось посетить страницу продвинутых настроек (about:config ). Однако, не долго мучились пользователи — уже в 2013 году Firefox выпустил 22 версию, в которую была включена поддержка WebRTC по умолчанию.

Opera

В Opera, также, как и в предыдущем браузере, поддержка стандарта WebRTC была реализована в 18 версии, которую выпустили в декабре 2013-го. Именно в этой сборке по умолчанию включили поддержку интерфейса getUserMedia API , который является неотъемлемым компонентом технологии WebRTC. С помощью данного интерфейса веб-браузер Opera мог получать доступ к веб-камере и микрофону компьютера пользователя.

Internet Explorer

В Internet Explorer технология, аналогичная WebRTC, существует под принципиально другим названием – ORTC. Это новый свободный проект, который, по заявлению Microsoft, станет прекрасной альтернативой WebRTC, а может даже и вовсе переквалифицируется в WebRTC 1.1. Стандарт поддержал лучшие, зарекомендовавшие себя аудиокодеки – Opus, G.711 и G.722, и, конечно же, внедрил H.264 для кодирования видео.

Microsoft Edge

Поддержка технологии WebRTC в Microsoft Edge была реализована для Windows 10 в сборке 15019, которую выпустили в январе 2017 года. Именно в этой сборке WebRTC 1.0 был включен по умолчанию. До этого Microsoft Edge поддерживал ORTC, начиная с EdgeHTML 13 для Windows 10 сборки 15011. Теперь в Microsoft Edge стало возможно обмениваться сообщениями в режиме реального времени посредством технологий WebRTC.

Safari

Компания Apple выпустила обновления для своего браузера Safari в сентябре 2017 года. В обновленной 11 версии Safari для десктопа появилась полноценная поддержка WebRTC. Более старые версии браузера Safari использовали Flash Player или WebRTC-плагины в качестве fallback-механизма.

WebRTC на мобильных браузерах

Кстати, в марте 2014 вышла 20-я сборка Opera с поддержкой Web Real-Time Communication для мобильных устройств Android.

Немного раньше поддержали WebRTC другие браузеры для Android: Google Chrome Beta 29 с поддержкой стандарта вышла в июле 2013 года, через пару месяцев – в сентябре того же года – Mozilla Firefox для Android выпустил 24 сборку с возможностью видеозвонков из браузера.

В октябре 2014 года вышел мобильный браузер Bowser от Ericsson c поддержкой OpenWebRTC для iOS-устройств. Полноценная поддержка WebRTC стандарта появилась в 11 версии браузера Safari для мобильных устройств Apple.

Подробное сравнение нюансов поддержки технологии WebRTC в браузерах дано .

WebRTC в решениях TrueConf

При участии в конференции TrueConf через WebRTC можно:

  • включать/отключать камеру, звук и микрофон;
  • обмениваться текстовыми сообщениями;
  • использовать встроенный менеджер конференций со списком участников;
  • просматривать презентации, транслируемые через клиентские приложения;
  • разворачивать видеоокно на весь экран;
  • транслировать изображение своего экрана другим участникам.

Чтобы подключиться к конференции, созданной на сервере TrueConf, необходимо перейти по специальной ссылке, которая распространяется администратором среди всех пользователей. При переходе в браузер вы должны предоставить доступ к вашему микрофону и камере, чтобы остальные участники конференции могли видеть и слышать вас.

В браузере Mozilla Firefox запрос доступа к микрофону выглядит так:

Разрешив доступ к вашим устройствам, вы попадете в конференцию:

Подробнее о процессе создания конференции вы можете прочитать в или в , а протестировать перечисленные возможности вы можете с помощью TrueConf Server Free.

Как известно, многие современные браузеры поддерживают протокол WebRTC , что может быть причиной утечки реального IP -адреса даже при использовании VPN. Тема уже поднималась в моем блоге, настал черёд рассказать об этом в подробностях, с конкретными советами как определить и, при необходимости, отключить Real-Time Communications (с англ. "коммуникации в реальном времени") в популярных программах , Chrome, Yandex.Browser, Opera и Vivaldi.

WebRTC – общедоступный проект, поддерживаемый компаниями Google и Mozilla, который разрешает онлайн-передачу потоковых данных без плагинов, только при помощи API на базе Javascript. В WebRTC задействованы видеокодеки VP8 и H.264, а также два аудиокодека, G711 и OPUS. Благодаря технологии, веб-серферы имеют возможность общаться между собой, а сайты – организовывать голосовые и видеочаты с посетителями.

Вроде бы "полезность" востребованная, в чем подвох?

Во-первых, в вышеперечисленных приложениях "коммуникации в реальном времени" включены по умолчанию, и веб-сервисы могут без разрешений использовать сей протокол. Во-вторых, если активировать VPN в , при проверке потенциальных утечек заметно следующее:

  • обычные проверки IP -адреса показывают только адрес VPN -сервера, а не реальный IP компьютера;
  • проверка утечки WebRTC фиксирует локальный и удаленный IP -адрес десктопа (ноутбука).

Другими словами, Real-Time Communications дают сайтам максимум идентифицирующей информации, даже при "сидении" на VPN или прокси.

Проверяем использование WebRTC в браузере

Все просто: в и обозревателях на его движке (Opera / / Vivaldi) скопируйте в адресную строку команду chrome://webrtc-internals и нажмите "Enter ", дабы отобразить соответствующие соединения.

Аналогичным образом, в Mozilla Firefox откройте страницу about:webrtc , где обратите внимание на раздел "Статистика сессии ".

Important!

Отображение WebRTC -соединений не означает, что была 100% утечка вашего локального и удаленного IP .

Отключаем WebRTC в Firefox, Chrome, Яндекс.Браузере, Opera, Vivaldi

  • Для блокировки утечки в Firefox наберите в адресной строке about:config и задействуйте клавишу "Enter " → не пугаясь "грозной" надписи, щелкните по "Я обещаю, что буду осторожен!" → скопируйте в окно поиска media.peerconnection.enabled и дважды кликните по найденному параметру, сменив значение с "true " на "false ".

  • К чести , деактивация WebRTC интегрирована в основные настройки программы, смотрите в меню "Инструменты " одноименный пункт ("горячая" комбинация "Alt + P ") → "Приватность " → снимите галку с опции "Транслировать IP для лучшей производительности WebRTC ".
  • Дабы отключить "коммуникации в реальном времени" в Chrome / Yandex.Browser / Opera, найдите в Интернет-магазине Google и установите в браузер расширение uBlock Origin либо WebRTC Leak Prevent.

Important!

Дмитрий dmitry_spb Евдокимов

Для улучшения конфиденциальности и безопасности пользователей при использовании веб-браузера.

VPN-клиент бесплатен в использовании, не накладывает ограничений в отношении пропускной способности или объема трафика, поэтому нет оснований для отказа от использования функции, если конечно Вы уже не используете VPN с полным покрытием системы.

Одна из причин, по которой норвежская компания добавила VPN - улучшение приватности путем обеспечения анонимности пользователей при использовании браузера.

Как и в случае с любым другим решением VPN или прокси, важно убедиться, что основная программы не допускает утечку информации на удаленные сервера.

Если Вы включили функцию VPN в Opera, то при проверке потенциальных утечек, Вы заметите следующее:

  1. Обычные проверки IP-адреса показывают только IP-адрес VPN-сервера, а не реальный адрес компьютера;
  2. Проверка утечки WebRTC показывает локальный и удаленный IP-адрес компьютера.

Opera, как и многие другие современные веб-браузеры поддерживает протокол WebRTC, а значит может пропускать утечку реального IP-адреса даже при использовании VPN.

Некоторые браузеры, такие как Firefox позволяют отключать WebRTC полностью, в то время как другие продукты не предлагают данную функциональность. Учитывая, что WebRTC может использоваться сайтами в целях идентификации, даже если Вы используете VPN или прокси, Вы наверняка захотите отключить технологию, если ей не пользуетесь.

Блокируем утечку IP-адреса в Opera VPN

Opera не имеет встроенных опций для отключения WebRTC, но Вы можете установить браузерное расширение, которое контролирует утечки WebRTC в браузере и улучшает конфиденциальность при использовании встроенной в Opera функции VPN или решений VPN с полным покрытием системы.

Загрузите и установите расширение WebRTC Leak Prevent в браузер Opera. Вы заметите, что плагин блокирует доступ к локальному IP-адресу компьютера, но публичный IP-адрес по-прежнему передается реализацией WebRTC.

Для устранения данной утечки, откройте настройки расширения. Открыть список всех установленных дополнений можно, введя в адресную строку браузера адрес страницы opera://extensions/ и нажмите по кнопке Настройки рядом с названием WebRTC Leak Prevent.

На странице настроек нужно сделать следующее:

  1. Проверьте, чтобы опция "Prevent WebRTC from using non-proxied UDP" была включена;
  2. В секции “IP handling policy” выберите значение "Disable non-proxied UDP (force proxy)".

Нашли опечатку? Выделите и нажмите Ctrl + Enter

Поделиться