Примерное время прочтения: 4 мин.
Вы уже знаете о протоколе WebRTC из других наших статей. Сегодня мы расскажем Вам о критической уязвимости WebRTC, из-за которой происходит утечка IP. И, разумеется, о том, как избежать этой утечки IP.
WebRTC: что это?
WebRTC расшифровывается как Web Real-Time Communication. Как ясно из названия, этот протокол предназначен для обмена данными, в первую очередь мультимедийными, в реальном времени. Также с его помощью осуществляются аудио и видео звонки. Это не просто плагин – во всех основных браузерах он уже давно является частью продукта.
Что за уязвимость WebRTC, о которой идёт речь? Этот протокол небезопасен?
Как нередко бывает, всё получилось из благих побуждений. Протокол WebRTC был написан с целью упростить пользователям обмен данными друг с другом. Для этого WebRTC использует STUN серверы. STUN – аббревиатура, расшифровывающаяся как Session Traversal Utilities for NAT. В переводе с программистского на относительно понятный обычному пользователю язык это означает, что STUN серверы преобразуют домашние IP-адреса в публичные. С этой целью STUN серверы хранят Ваш IP адрес и предоставляют его программному коду, написанному на JavaScript.
Даже если Вы не занимаетесь сетевой безопасностью, суть утечки IP в этой системе Вам наверняка уже стала предельно ясна. STUN серверы предоставляют Ваш IP-адрес ява-скрипту просто по факту запроса. Более того: если Вы хоть раз ‘засветили’ свой реальный IP STUN серверу (например, случайно забыли включить сервис VPN, которым пользуетесь) – он его запомнил. И теперь любой сайт, который использует эту уязвимость WebRTC в своих целях, может легко узнать Ваш настоящий IP-адрес.
Что же делать?
Есть несколько решений проблемы. Они не взаимоисключающие.
Первый способ – настроить домашнюю сеть таким образом, чтобы ‘подставлять под удар’ не Ваш истинный IP, а ‘промежуточный’. То есть ввести в цепочку ещё одно звено. Проще всего это сделать, подключив к заведённому в Ваш дом Ethernet-кабелю беспроводной роутер, а с него подключаться к сервису VPN. Вы сможете это сделать, даже не обладая навыками системного администратора. А если Вы являетесь пользователем BroVPN – просто обратитесь в нашу техническую поддержку, и мы пошагово расскажем Вам, как это сделать!
Второй способ – правильно настроенный браузер. Internet Explorer и Safari на 2018 год не использовали WebRTC, однако не исключено, что этот протокол рано или поздно появится в новых версиях. Об остальных браузерах поговорим ниже.
Google Chrome
Вам понадобится надстройка, поскольку на данный момент в этом браузере нельзя как либо отключить WebRTC через доступный пользователю инструментарий. Мы рекомендуем использовать надстройку WebRTC Leak prevent или UBlock Origin.
Mozilla Firefox
В этом браузере есть два варианта решения проблемы утечки IP через WebRTC. Первый - плагин NoScript. Второй – ручная настройка. Здесь она возможна. Наберите в адресной строке about:config , а затем в строчке media.peerconnection.enabled выставьте значение False
Opera
Плагин WebRTC Leak prevent также доступен для Opera. Просто установите эту надстройку, и утечка IP через WebRTC будет устранена.
Источник статьи: https://brovpn.io/blog/nedostatok-v-sisteme-bezopasnosti-webrtc-utechka-ip-adresov