Noplūdes gadījuma izpēte 2: WebRTC noplūde

Jūsu publiskās IP adreses ir daļa no personas identitātes tīmeklī, ļaujot vietnēm, lietotnēm un trešajām pusēm izsekot viņu darbībām tīmeklī un saistīt to ar šo konkrēto personu. Izmantojot VPN, vietnes redz VPN servera publisko IP adresi, nevis lietotāja adresi, aizsargājot viņu identitāti.

Tomēr WebRTC dažreiz var ļaut vietnēm redzēt lietotāja publisko IP adresi, kas norāda uz konfidencialitāti apdraudošu noplūdi. Šajā gadījumu izpētē no mūsu privātuma pētījumu laboratorijas ir aprakstīts, kā notiek WebRTC noplūdes un kā tās pārbaudīt, izmantojot ExpressVPN noplūdes pārbaudes rīkus..

WebRTC pārskats

WebRTC ir atvērto tehnoloģiju kopums, kas ļauj tīmekļa lapām nodrošināt vienādranga (P2P) komunikāciju, izmantojot tīmekļa pārlūku. Lielākā daļa mūsdienu pārlūkprogrammu tagad pilnībā atbalsta WebRTC standartu.

WebRTC cita starpā Web pārlūkprogrammām dod iespēju noteikt gan lietotāja publiskās IP adreses, gan arī viņu vietējās IP adreses. Šī spēja ir atslēga, lai atvieglotu P2P komunikāciju, izmantojot tikai tīmekļa pārlūkus, bez papildu lietotnēm vai spraudņiem.

WebRTC noplūde

WebRTC noplūdes ir IP noplūdes veids. Vietnēs var izmantot JavaScript WebRTC API, lai pārlūkam pieprasītu ierīces IP adreses. Kad viņi ir apkopojuši šīs IP adreses, viņi var nosūtīt tos uz saviem serveriem un izmantot tos, lai identificētu, kurš piekļūst noteiktai tīmekļa lapai vai pakalpojumam..

Lielākā daļa VPN lietojumprogrammu efektīvi aizsargā pret IPv4 adrešu noplūdi, izmantojot WebRTC, tomēr daudzām VPN lietojumprogrammām ir tendence aizmirst IPv6 adreses, kas noplūst tādā pašā veidā.

Kā WebRTC atrod IP adreses?

WebRTC izmanto divas galvenās metodes, lai noteiktu ierīces IP adreses: STUN / TURN serveri un Host Candidate Discovery.

Apdullināt / pagriezt serveri atklāj IP adreses, pārbaudot, kāda publiskā IP adrese tiek izmantota, lai tiem piekļūtu. Parasti tas nav iemesls VPN IP noplūdēm.

Saimnieka kandidāta atklājums ir problemātiskāks, kad runa ir par WebRTC noplūdēm. Šī funkcionalitāte ļauj pārlūkprogrammām tieši pārbaudīt jūsu sistēmas un tīkla saskarnes un redzēt, kādas IP adreses ir ar tām saistītas.

Lai darbotos visas ierīces aktīvās tīkla saskarnes, ir vajadzīgas IP adreses. Piemēram, aktīvam Wi-Fi savienojumam ierīcē būs atbilstošs tīkla interfeiss. Šai saskarnei savukārt būs IP adrese.

WebRTC var atklāt šīs IP adreses, kuras parasti nevarēja redzēt ierīcē ārēji, vietnēs..

Kāpēc IPv6 noplūdes ir problemātiskas??

IPv4 adreses trūkst - to vienkārši nav pietiekami, lai apbraukātu! Parasti IPv4 adreses tiek koplietotas starp cilvēkiem. Lai to izdarītu, tiek izmantota sistēma ar nosaukumu Network Address Translation (NAT). Šī sistēma ļauj ierīcēm savām tīkla saskarnēm piešķirt “Local IPv4” adreses, vienlaikus koplietojot kopēju publisku IP adresi, parasti caur ISP. Šīs vietējās IP adreses visā pasaulē izmanto miljoniem datoru visā pasaulē, un tās ir grūti tieši saistītas ar konkrētu personu.

IPv6 problēma ir tā, ka adreses netrūkst. Ir a daudz no viņiem! Tas nozīmē, ka parasti katram cilvēkam tiek piešķirta unikāla IPv6 adrese. Kad šāda IPv6 adrese tiek piešķirta tīkla saskarnei, tas nozīmē, ka WebRTC var atklāt IP adresi, kas identificē jūs, pat ja šī IP adrese parasti nav redzama ārējai pasaulei.

Kāda veida noplūdes pastāv?

Pastāv divu veidu WebRTC noplūdes, ar atšķirīgu smagumu. Tas, kurš lietotājs var būt neaizsargāts, ir atkarīgs no tā, vai viņš vietnei piešķir īpašas ar WebRTC saistītas atļaujas. Abos gadījumos labs VPN jāaizsargā no noplūdēm.

Ņemiet vērā, ka pārlūkprogrammu ražotāji WebRTC ieviešanai var izmantot dažādas metodes, tāpēc vienam pārlūkam ir iespējama noplūde, bet otram - ne, pat izmantojot to pašu ierīces iestatījumu un VPN sniedzēju..

Pastāvīgas noplūdes (nav nepieciešama atļauja)

Pēc noklusējuma vietnēm netiek piešķirtas WebRTC atļaujas. Tomēr lapām joprojām ir iespējams piekļūt dažām lietotāja IP adresēm, izmantojot WebRTC API. Šajās situācijās vietnes bez viņu zināšanām var viegli izsekot lietotāju caur viņu IP adresēm.

Aktivizētas noplūdes (nepieciešamas atļaujas)

Tīmekļa lapas var skaidri pieprasīt atļaujas ar WebRTC saistītās funkcijas izmantošanai. Šīs atļaujas faktiski tiek klasificētas kā Mikrofons un Kamera atļaujas. Iemesls tam ir tas, ka WebRTC ir tehnoloģija, kas vērsta uz P2P komunikāciju, piemēram, balss zvaniem vai videokonferencēm..

Kad tiek piešķirta kāda no šīm atļaujām, vietne var piekļūt plašākam IP adreses diapazonam ierīcē, kas padara iespējamu noplūdi. Dažās pārlūkprogrammās šīs atļaujas saglabājas visu sesiju laikā, t.i., ja lietotājs ir vienreiz devis atļaujas vietnei, vietne saglabā šīs atļaujas, kad lietotājs nākotnē atgriežas lapā.

Ņemiet vērā, ka atsevišķām tīmekļa vietnēm atļaujas jāpiešķir atsevišķi, tāpēc atļauju piešķiršana vienai vietnei nedod atļaujas citai vietnei.

Lai arī šīs noplūdes ir mazāk nopietnas nekā iepriekšminētās pastāvīgās noplūdes, jo tām ir nepieciešama aktīva lietotāja atļauju piešķiršana, mēs joprojām uzskatām, ka tās rada bažas. WebRTC popularitāte pieaug, un lietotāji var cerēt, ka nākamajos gados arvien vairāk vietņu izmantos šo tehnoloģiju. Ja VPN neslēpj IP adreses, kad lietotājs piešķir atļaujas vietnei, tad tām atliek tikai divas iespējas:

  • Neizmantojiet WebRTC iespējotas vietnes un pakalpojumus
  • Pieņemiet drošības un privātuma riskus, kas saistīti ar viņu IP adreses atklāšanu

Noplūžu pārbaude

Šīs pārbaudes var veikt ar jebkuru galddatoru. Veicot noplūdes testus, mēs iesakām, lai jūsu testa ierīcē būtu pieejams IPv6, jo tā ir visticamākā situācija, kurā noplūst VPN pakalpojumu sniedzēji.

Manuāla pārbaude

Izmantojot manuālo WebRTC noplūdes testu, varat manuāli pārbaudīt noplūdes.

Repro soļi

  • Pārliecinieties, vai ir noplūdes testa lapa slēgts
  • Pārliecinieties, vai jūsu VPN lietojumprogramma ir atvienots
  • Apmeklējiet WebRTC noplūdes testa lapu
  • Pierakstiet visu publiski IP adreses, kuras redzat testa izvadē
    • Viņi tiks parādīti kopā ar viņu Statuss kā “Potenciālā noplūde”
  • Aizveriet noplūdes testa lapu
  • Izveidojiet savienojumu ar savu VPN
  • Atkārtoti atveriet WebRTC noplūdes testa lapu
  • Ja redzat kādu no IP adresēm, par kurām jūs tikko izdarījāt piezīmi, tad jums ir noplūde

Ņemiet vērā, ka mēs skaidri lūdzam aizvērt noplūdes testa lapu, lai izvairītos no pārlūkprogrammas kešatmiņas problēmām. Daudzi pārlūkprogrammas kešatmiņā saglabās Web, izmantojot WebRTC, atklātos IP, tādējādi vietnes atkārtota ielāde nav uzticams testa izpildes veids..

Ņemiet vērā, ka šajā testa lapā tiek pārbaudītas tikai vissmagākās klases noplūdes, t.i., “noturīgās noplūdes”, kas apskatītas iepriekš. Lai pārbaudītu, vai noplūst, ja jūsu pārlūkprogrammai tiek piešķirtas atļaujas, iesakām izmantot tālāk minētos noplūdes pārbaudes rīkus.

Testēšana, izmantojot ExpressVPN noplūdes pārbaudes rīkus

ExpressVPN noplūdes pārbaudes rīki ir paplašināms atvērtā koda Python rīku komplekts, kas paredzēts gan manuālai, gan automātiskai VPN lietojumprogrammu noplūdes pārbaudei. Lūdzu, skatiet mūsu ievadu par instrumentiem, lai iegūtu instrukcijas par rīku lejupielādi un iestatīšanu.

Kad esat iestatījis rīkus, pārliecinieties, ka atrodaties sakņu direktorijā un izpildāt:

./run_tests.sh -c configs / case_studies / webrtc_leaks.py

Šī komanda izpildīs divus pārbaudes gadījumus vairākos pārlūkos. Abi testa gadījumi galvenokārt ir iepriekš aprakstīto manuālo darbību automatizācija, un tie tiek veikti šādi:

  • Pārliecinieties, vai pārbaudāmā VPN lietojumprogramma ir atvienota
  • Nosakiet ierīces publiskās IPv4 un IPv6 adreses
  • Pievienojiet VPN programmu
  • Izmantojiet vienkāršotu noplūdes testēšanas vietni, lai apkopotu WebRTC IP
  • Pārbaudiet, vai kāds no publiskajiem IP, kas savākts pirms savienojuma izveidošanas, ir redzams caur WebRTC pēc savienojuma izveidošanas

Vienā testā tiks pārbaudītas noturīgas noplūdes, ja nepiešķir pārlūka atļaujas, otrā testā tiks pārbaudītas noplūdes, kad atļaujas ir piešķirts.

Piezīme: Varat pielāgot izmantotos pārlūkus, mainot PĀRDEVĒJI saraksts webrtc_leaks.py failu.

Noplūdes gadījuma izpēte 2: WebRTC noplūde
admin Author
Sorry! The Author has not filled his profile.