Hoe WebRTC-spionage in Chrome te voorkomen

Probeer Ons Instrument Voor Het Oplossen Van Problemen

Nieuwe technologieën zijn vaker wel dan niet een tweesnijdend zwaard. Hoewel ze enerzijds functionaliteit toevoegen of verbeteren, kunnen ze ook ongewenste functies introduceren.

Dit is bijvoorbeeld het geval bij WebRTC. Het brengt real-time communicatiemogelijkheden naar webbrowsers via JavaScript-api's. Denk aan Skype maar zonder plug-ins of software-installatie van derden.

Hoewel dat geweldig is voor internetgebruikers die nieuwe services gebruiken die gebruikmaken van WebRTC, blijven anderen hierdoor privacyproblemen.

Mozilla heeft WebRTC geïntegreerd in Firefox 22 en Google in Chrome 23. Terwijl Firefox-gebruikers een voorkeur kunnen wijzigen in schakel WebRTC in de browser uit Kunnen Chrome-gebruikers het niet native uitschakelen.

Op dit punt is het interessant om op te merken dat Chrome Android-gebruikers WebRTC kunnen uitschakelen, terwijl desktopgebruikers dat niet kunnen. Om dit te doen, moet de volgende link worden geladen en ingesteld om in te schakelen: chrome: // flags / # disable-webrtc (Update: niet langer mogelijk).

WebRTC kan worden gebruikt om gebruikers te bespioneren

WebRTC leaks
informatie die wordt onthuld

Voorstanders van privacy hebben twee problemen met betrekking tot WebRTC. De eerste is dat het mogelijk is om het lokale IP-adres te detecteren van het apparaat dat wordt gebruikt om de WebRTC-service te laden, de tweede is dat apparaatvingerafdrukken kunnen worden gebruikt in sommige browsers, bijvoorbeeld op basis van Chromium, om het systeem een ​​vingerafdruk te geven.

Vingerafdrukken verwijst naar het creëren van unieke ID's voor apparaten, zodat ze kunnen worden herkend, zelfs als sommige variabelen veranderen (zoals de browserversie of het IP-adres).

Hoe u uzelf kunt beschermen in Chrome

Er zijn verschillende oplossingen voor het privacyprobleem. De meest eenvoudige optie is om de Chrome-extensie WebRTC Block te installeren WebRTC-lekpreventie die de WebRTC-functie blokkeert in op Chromium gebaseerde browsers.

Deze optie is alleen haalbaar voor gebruikers die geen WebRTC gebruiken. Hoewel het misschien mogelijk is om de extensie in of uit te schakelen op basis van uw communicatiebehoeften, is het niet iets dat echt comfortabel is om te doen.

Met betrekking tot vingerafdrukken hadden eerdere versies van Chrome een optie om apparaattelling uit te schakelen op de chrome: // flags-pagina. Deze functie is verwijderd van Chrome onlangs en is niet langer beschikbaar.

Chrome biedt websites hashes van media-apparaten en er is weinig dat u eraan kunt doen, omdat er geen opties meer zijn om dit uit te schakelen.

Een manier om hiermee om te gaan, is door 'cookies en andere site- en plug-ingegevens' regelmatig in de browser te wissen. Als je dit doet, wordt er een nieuwe hash gegenereerd, zodat spionage-sites je op basis daarvan niet meer kunnen identificeren.

Daarnaast maakt het starten van Chrome in de incognitomodus de vingerafdruk ook onbruikbaar voor die sessie.

Hoe te testen

In het geval u zich afvraagt, hier zijn koppelingen naar scripts die informatie over uw systeem onthullen wanneer WebRTC is ingeschakeld.

  1. WebRTC IP's - Geeft lokale en openbare IP-adressen weer als WebRTC is ingeschakeld.
  2. Browser lekt - Detecteert of WebRTC is ingeschakeld, uw lokale IP-adres en andere gerelateerde informatie.
  3. Detectie op JSFiddle - Gebruikt WebRTC om het lokale IP-adres op te zoeken en weer te geven.
  4. JSFiddle-script met live-hostonderzoek
  5. Wat is mijn browser - Toont vingerafdrukinformatie zoals het lokale en externe IP-adres, browser, plug-ins, locatie, schermresolutie en meer.

Deze testwebsites zouden in alle moderne webbrowsers moeten werken. Succes hangt echter grotendeels af van de implementatie van WebRTC.

Nu lezen : Bescherm Chrome tegen vingerafdrukken met Chameleon