Dbasz o prywatność? Rozważ wyłączenie WebRTC w przeglądarce

20 lipca 2019, 11:32 | W biegu | komentarze 23
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.
Ciekawe wycieki z Twojej przeglądarki można zobaczyć np. tutaj: https://browserleaks.com/ip – sprawdźcie też inne kategorie na tej stronie!

WebRTC w kontekście prywatności opisany został w tym artykule, a skutki jego stosowania w przeglądarkach tutaj. W skrócie: ta technologia pozwala na bezpośrednią komunikację pomiędzy przeglądarkami, a przy okazji może ujawnić nasz prawdziwy, publiczny adres IP (czasami pomimo VPN) czasami również adres lokalny. Właśnie z tego powodu WebRTC powinien być wyłączony. Instrukcje dla najpopularniejszych przeglądarek zostały podane poniżej.

Mozilla Firefox

W pasku adresu wpisujemy about:config. Z tego miejsca możemy zarządzać wszystkimi “niskopoziomowymi” ustawieniami przeglądarki. Akceptujemy ryzyko “Groźby utraty gwarancji” i wyszukujemy w polu na górze strony media.peerconnection.enabled. Domyślną wartością jest true. Po dwukrotnym kliknięciu na wyniku wyszukiwania wartość zostanie ustawiona na false, a WebRTC wyłączony.

FF

Google Chrome

W Chrome wystarczy pobrać plugin – np. WebRTC Network Limiter. Działa on domyślnie w tle, z ustawieniem “Use my default public and private IP addresses”. Zmiana tej opcji poprzez kliknięcie prawym przyciskiem myszy na ikonę pluginu w prawym górnym rogu przeglądarki.

Opera

Przechodzimy do ustawień (najszybszy sposób to wpisanie about:config w pasku adresu). Klikamy strzałkę obok opcji Zaawansowane w menu po lewej stronie. Następnie wybieramy Prywatność i bezpieczeństwo, po czym w sekcji WebRTC zaznaczamy Wyłącz UDP bez proxy (powyżej znajduje się opcją włączająca “VPN” w Operze, ale to raczej zwykłe proxy, bez szyfrowania).

Opera

 

–mg

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Stefan
    Odpowiedz
    • Michał

      Nie wiedziałem. Przyda się na przyszłość :)

      Odpowiedz
    • frodo
      Odpowiedz
  2. Jakub
    Odpowiedz
    • gosc

      Fajne, fajne. Fajnie że dałeś linka :)

      Odpowiedz
    • Michał

      Tak, świetna sprawa, ale FF po tych zmianach w about:config staje się trochę bezużyteczny. Cena bezpieczeństwa

      Odpowiedz
      • Jacek

        Co masz na myśli pisząc „trochę bezużyteczny”? Możesz rozwinąć swoją wypowiedź?

        Odpowiedz
        • Michał

          Na przykład nie można wysłać wiadomości przez Facebooka. I kilka mniejszych problemów

          Odpowiedz
          • nn

            ___Dbasz o prywatność?___ Rozważ wyłączenie WebRTC w przeglądarce ;)

  3. NG

    Prościej i bez instalowania podejrzanych wtyczek do chromowatych szukać pliku Preferences lub podobnego i dodać wpis
    „webrtc”:{„ip_handling_policy”:”disable_non_proxied_udp”}

    np w Operze ten plik jest w X:\Users\blebleble\AppData\Roaming\Opera Software\Opera Stable

    Odpowiedz
    • Michał

      Najlepiej to używać Tor Browser. Ta wtyczka nie jest podejrzana

      Odpowiedz
  4. gosc

    Jeśli ktoś dba o prywatność to dobry pomysł, by wyłączyć gdy się nie używa.
    Jedyny problem w tym ze przy następnej aktualizacji przeglądarka może zresetować ustawienia.
    Podobny problem może występować z wtyczkami.
    Ja np. zaznaczam opcje w ustawieniach uBlock Origin.

    Osobiście kiedyś korzystałem z rad
    http://webkay.robinlinus.com/
    Rady sekurak-a oczywiście tez są mile widziane ;)

    Korzystałem kiedyś także z ” network.http.redirection-limit „,
    ale przy płatnościach bankowych musiałem zwiększać limit.
    Wolałem używać swojego DNS, wiec „network.trr.mode = 5″
    Wolałem tez widzieć w jakie linki klikam i dać ” network.IDN_show_punycode = true „, dzisiaj to moze sie nazywa ” network.IDN_show_punycode „.

    Odpowiedz
  5. Rosly

    Przestańcie straszyć tym upublicznieniem IP. Większość i tak siedzi za NAT. Piszecie o tym tak jak gdyby znajomość czyjegoś IP to był koniec świata.

    Odpowiedz
    • Nie straszymy, informujemy :) A wiesz jak to jest z deanonimizacją – ziarnko do ziarnka…

      Odpowiedz
  6. tobi

    Dbasz o prywatność? Używaj tor browsera.

    Odpowiedz
    • gosc

      To już bardziej kwestia wyboru ;-)
      Celem tora jest „zmienne” IP uniemożliwiając zidentyfikowanie prawdziwego nadawcy po IP.
      Dla mnie jeśli ktoś ma zmienne IP to to samo, a zidentyfikować użytkowników nadal można po tzw. unikalnych danych.

      Odpowiedz
  7. Szymon

    Hej, dlaczego napisaliście że „… “VPN” w Operze, ale to raczej zwykłe proxy, bez szyfrowania” ? Opera używa w swoim VPN zaszyfrowanej komunikacji, niezależnie czy użytkownik używa http/http, ws/wss.
    I BTW, z tego co pamiętam, to właśnie w oknie z włączonym VPNem w Operze, bez manipulowania opcjami WebRTC jest wyłączony, więc nie trzeba się bawić w jakiś wtyczki, zmiany ustawień etc.

    Odpowiedz
    • Michał
      Odpowiedz
      • Szymon

        No tak jak napisałem, „secure proxy service” a nie „proxy service without any encryption”

        A ten drugi link to do czego nawiązuje? :)

        Odpowiedz
      • Szymon

        I tak BTW, te strony które testują z reguły mają bardzo mocno nieaktualne dane :) m.in. na tej co podałeś napisali „Terrible network performance”, a jak jest z tą prędkością VPN’a w Operze to sam sprawdź ;)

        Odpowiedz
        • Michał

          Ten „VPN” korzysta z serwerów SurfEasy. Sama Opera jest w chińskich rękach, co mnie lekka zniechęca.

          Proxy z Opery chroni tylko przeglądarkę. A co z danymi wysyłanymi przez inne aplikacje lub system? VPN powinien obejmować cały system lub nawet całą sieć i wtedy dopiero jest prawdziwe bezpieczeństwo

          Odpowiedz
          • Szymon

            Michał, opera nie korzysta z surfeasy już od dawna. Wszystko przechodzi przez serwery Opery, która posiada politykę no-log. Opera jest firmą norweska i obowiązuje ja norweskie prawo. Ale tak, większość akcji Opery jest w rękach chińskich.
            I kolejne tak, zabezpieczona jest tylko przeglądarka, inne aplikacje muszą radzić sobie same :)

  8. r

    Ja tak zapytam od innej strony. Co jest bardziej niebezpieczne, przekazanie swojego publicznego ip, czy rozmowa na komunikatorze, np. facebook messenger? Gdzie cała rozmowa jest na serwerze dostępna? Czy komunikator oparty na webrtc jest bardziej niebezpieczny bo ujawni zaledwie ip?

    Odpowiedz

Odpowiedz