Wat is WebRTC-lek (hoe u zich ertegen kunt beschermen)


Wat is WebRTC?

Simpel gezegd, WebRTC (Web Real-Time Communication) is een open-sourceproject dat de meeste browsers een functie biedt waarmee het delen van spraak, videochat en P2P mogelijk is zonder dat er extra extensies of add-ons worden gebruikt.

WebRTC is meestal best handig, maar het kan uw online privacy schaden als u een VPN gebruikt en een WebRTC-lek ervaart.

Wat is WebRTC-lekkage?

Een WebRTC-lek is een kwetsbaarheid die uw echte IP-adres lekt bij het gebruik van een VPN. Hoe weet WebRTC uw IP-adres? Welnu, het gebruikt het ICE-protocol (Interactive Connectivity Establishment) om het te ontdekken, en het gebruikt ook STUN / TURN-servers die uw IP-adres daadwerkelijk kunnen zien, net zoals websites dat kunnen.

Hier is wat het probleem is:

Webbrowsers hebben de neiging om WebRTC zo te implementeren dat het hen in staat stelt verzoeken naar STUN-servers te sturen die uw lokale en openbare IP-adres zullen retourneren. Bovendien zijn de gevraagde resultaten beschikbaar in Javascript, waardoor ze veel toegankelijker zijn.

Erger nog, de verzoeken worden gedaan buiten het normale XMLHttpRequest-proces – een API die gegevens overdraagt ​​tussen een webbrowser en een webserver. Daarom zijn de verzoeken niet zichtbaar in de ontwikkelaarsconsole. Ze kunnen ook niet worden geblokkeerd met plug-ins zoals Ghostery of AdBlockPlus.

Het is belangrijk om te begrijpen dat een WebRTC-lek geen probleem is met de VPN-service zelf, maar met de webbrowser die u gebruikt.

Waarom is een WebRTC-lek gevaarlijk??

Het antwoord is vrij eenvoudig: als uw IP-adres lekt terwijl u verbonden bent met een VPN-service, wordt het voor de overheid veel gemakkelijker om u te bespioneren, uw ISP om uw activiteiten te volgen en cybercriminelen om uw gevoelige gegevens te misbruiken. Om nog maar te zwijgen over het volledig verslaan van het doel van het gebruik van een VPN in de eerste plaats.

Overweeg dit ook – het enige dat nodig is, zijn enkele Javascript-opdrachten voor een website om erachter te komen wat uw echte IP-adres is. Dat is niet alleen gevaarlijk voor uw privacy, zoals we net noemden, maar het voorkomt ook dat u toegang krijgt tot geo-geblokkeerde inhoud.

En ten slotte, aangezien de STUN-verzoeken niet zichtbaar zijn in de ontwikkelaarsconsole of worden geblokkeerd met verschillende plug-ins, kunnen ze gemakkelijk online worden gevolgd door adverteerders als ze hun eigen STUN-server instellen en configureren die een wildcard-domein gebruikt (ook wel een wildcard genoemd) DNS-record).

Hoe WebRTC-lekken te testen

Het proces is relatief eenvoudig – doe gewoon het volgende:

  1. Voer uw VPN uit en maak verbinding met een server.
  2. Gebruik vervolgens de WebRTC Leak Test Tool van BrowserLeaks terwijl u verbonden bent met de VPN-server.
  3. Als u uw echte openbare IP-adres in de resultaten ziet, heeft u een WebRTC-lek.

WebRTC-lekkage

U merkt misschien ook dat – soms – testresultaten ook uw interne / lokale IP-adres tonen (meestal in de volgende indeling – 10.x.x.x. En 192.x.x.x.). We raden u aan u daar geen zorgen over te maken, aangezien het enige dat telt wanneer u een WebRTC-lek probeert te detecteren, het openbare IP-adres is.

Als u andere tests wilt uitproberen die WebRTC-lekken dekken, volgen hier enkele opties:

  • IPLEAK.NET
  • IP8
  • WhatIsMyIPAddress

Als u meer wilt weten over andere manieren om VPN-verbindingen te testen, volgt hier een uitgebreide handleiding die we over het onderwerp hebben geschreven.

Problemen met WebRTC-lekkage oplossen en voorkomen

Hier zijn drie dingen die u kunt doen om dit probleem op te lossen:

1. Schakel WebRTC uit in uw browser

Firefox

Als u Firefox gebruikt, zult u blij zijn te weten dat u WebRTC met gemak rechtstreeks kunt uitschakelen.

Schakel WebRTC Firefox uit

Dit moet je doen:

  1. Start Firefox.
  2. Typ “about: config” in de URL-balk.
  3. Druk op Enter en klik op ‘Ik accepteer het risico’. Maak je geen zorgen over de waarschuwing.
  4. Typ nu “media.peerconnection.enabled” in de zoekbalk.
  5. Zoek onder de zoekbalk naar het tabblad “Voorkeursnaam”.
  6. Dubbelklik op het weergegeven item om de waarde te wijzigen in ‘false’.

Als u een CactusVPN-klant bent, kunt u onze Firefox-extensie gebruiken om WebRTC eenvoudig uit te schakelen.

Google Chrome op Android

Als u Chrome op mobiel heeft, kunt u WebRTC er ook handmatig op uitschakelen. Typ of kopieer de volgende URL in een Chrome-tabblad:

“Chrome: // vlaggen / # uitschakelen-webrtc”

Zodra de pagina is geladen, scrolt u gewoon naar beneden, zoekt u naar “WebRTC STUN origin header” en schakelt u deze uit. Hoewel dit niet nodig is, kunt u ook de opties “WebRTC-hardwarevideo-codering” en “WebRTC-hardwarevideo-decodering” uitschakelen als u extra veilig wilt zijn.

Dapper

De Brave-browser is ook vatbaar voor WebRTC-lekken omdat deze is gebaseerd op Chromium. De eenvoudigste manier om het probleem op te lossen, is door het volgende te doen:

  1. Ga naar ‘Voorkeuren’.
  2. Klik op “Shields”.
  3. Zoek aan de rechterkant naar ‘Bescherming tegen vingerafdrukken’.
  4. Selecteer in het dropdown-menu ‘Blokkeer alle vingerafdrukken’.

Als dat voor u niet werkt of als u iets anders wilt proberen, is een alternatieve manier om WebRTC-lekken op Brave te stoppen, naar ‘Voorkeuren’ te gaan>Veiligheid>WebRTC IP-afhandelingsbeleid ”en selecteer gewoon” Niet-Proxied UDP uitschakelen “.

2. Gebruik add-ons en extensies om WebRTC uit te schakelen

In het geval van browsers waarin WebRTC niet kan worden uitgeschakeld, moet u browser-add-ons en extensies van derden gebruiken om het probleem op te lossen. Hier volgt een kort overzicht van uw opties:

  • Google Chrome – Met Chrome is het het beste om WebRTC Leak Prevention of uBlock Origin te gebruiken. Je kunt ze ook samen gebruiken als je wilt. Als u een CactusVPN-klant bent, kunt u onze Chrome-extensie gebruiken.
  • Opera – De beste optie is om de add-on WebRTC Leak Prevent te gebruiken. Ga na de installatie naar de geavanceerde opties (in de add-on) en selecteer de optie “Niet-proxy-UDP uitschakelen (proxy forceren)”. Je kunt ook uBlock Origin gebruiken, omdat er nu een Opera-add-on voor is.

Een ding dat we echt moeten benadrukken, is dat add-ons en extensies niet altijd 100% waterdicht zijn. Er is altijd een zeer kleine kans dat u nog steeds wordt blootgesteld aan een WebRTC-lek wanneer u ze gebruikt, dus houd daar rekening mee.

Natuurlijk kunt u altijd gewoon stoppen met het gebruik van de browsers waarmee u WebRTC niet rechtstreeks helemaal kunt uitschakelen. Als je er echt een nodig hebt, raden we je aan Opera via Chrome te kiezen.

3. Gebruik een VPN-service met WebRTC Leak Protection

Ook al is het WebRTC-lekprobleem een ​​probleem waar u zich vooral zorgen over moet maken als u een VPN-service gebruikt, u kunt het oplossen en voorkomen met een andere VPN-service – zolang de provider kan garanderen dat ze volledige WebRTC-lekbescherming bieden. In dit geval helpt het echt als ze een gratis proefversie aanbieden, zodat je tijd hebt om de verbindingen grondig te testen om er zeker van te zijn dat er geen lekken zijn.

Als algemene vuistregel moeten gratis VPN-services worden vermeden als u ervoor wilt zorgen dat u de WebRTC-lekbescherming krijgt die u wilt.

Op zoek naar een VPN die eersteklas WebRTC-lekbescherming biedt?

We hebben je gedekt – we hebben meerdere tests uitgevoerd op CactusVPN-verbindingen terwijl we de bovengenoemde oplossingen gebruikten om ervoor te zorgen dat ze geen WebRTC-lekken ervaren.

Bovendien is dat niet de enige manier waarop we uw privacy beschermen. We gebruiken ook high-end encryptie (AES), we loggen uw gegevens niet, we bieden DNS-lekbescherming en we bieden toegang tot zes VPN-protocollen: OpenVPN, SoftEther, SSTP, IKEv2 / IPSec, L2TP / IPSec, PPTP.

Geniet van onze service op meerdere apparaten

We bieden gebruiksvriendelijke VPN-apps die u snel op verschillende platforms kunt installeren: Windows, macOS, iOS, Android, Android TV, Amazon Fire TV.

We bieden ook browserextensies voor Chrome en Firefox.

CactusVPN-app

Test onze service eerst gratis

We bieden een gratis proefperiode van 24 uur, zodat u voldoende tijd heeft om te zien of onze VPN-services aan al uw behoeften kunnen voldoen. Bovendien is er ook genoeg tijd om onze verbindingen veel te testen.

Wat meer is, als u eenmaal een CactusVPN-gebruiker bent geworden, hebben we ook uw rug met een 30 dagen niet-goed-geld-terug-garantie als er problemen zijn met onze service.

Wat is WebRTC-lekkage? Het komt neer op

Een WebRTC-lek is een kwetsbaarheid die kan optreden in meerdere webbrowsers (Firefox, Google Chrome, Brave, Opera) die uw echte IP-adres kunnen lekken wanneer u bent verbonden met een VPN-service.

Gelukkig is het vrij eenvoudig om WebRTC-lekken te detecteren en kun je het probleem snel in alle browsers oplossen. Het kiezen van een VPN-service die WebRTC-lekbescherming biedt, helpt ook.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me