Что такое анонимизация локальных IP-адресов, предоставляемых webrtc

Обновлено: 21.11.2024

VPN — это мощное средство, позволяющее предотвратить попадание вашей личной информации в чужие руки. Но веб-сайты могут использовать технологию под названием WebRTC для установления прямого соединения между своими серверами и вашим веб-браузером. Эти соединения игнорируют ваши сетевые настройки и даже могут обойти вашу VPN.

Читайте дальше, чтобы узнать, как отключить WebRTC, чтобы ваша личная информация оставалась конфиденциальной. Мы также объясним, как действительно надежный VPN-сервис, такой как ExpressVPN, может помочь вам оставаться в еще большей безопасности.

Одним из больших преимуществ использования VPN является то, что он позволяет скрыть ваш личный IP-адрес. Когда ваш веб-браузер устанавливает прямое соединение с сервером, эта информация легко раскрывается.

Если хакеры, рекламодатели или другие лица узнают ваш IP-адрес, они получают доступ к информации о вашем местоположении, вашем интернет-провайдере и даже используемом вами устройстве.

Неважно, какой браузер вы используете. WebRTC предназначен для работы на всех из них.

К счастью, WebRTC можно отключить в любом браузере. В любом случае это простой процесс, если вы знаете, что делаете.

В этой статье показано, как именно отключить WebRTC в каждом из трех основных браузеров: Google Chrome, Mozilla Firefox и Microsoft Edge.

Что такое WebRTC?

Возможно, вам интересно, почему в вашем браузере есть такая вопиющая уязвимость. Что ж, WebRTC действительно помогает многим пользователям.

Возможны даже случаи, когда вы захотите отменить шаги, описанные в этом руководстве, чтобы снова включить его. Вам нужно будет сделать это, если вы хотите обмениваться аудио и видео в реальном времени через Интернет. Отсюда и название WebRTC, расшифровывающееся как «веб-связь в реальном времени».

Эта технология позиционируется как главный конкурент популярной программы для видеозвонков Skype. Это удобнее, потому что работает прямо в браузере с помощью JavaScript. Таким образом, пользователям не нужно загружать Skype или любое другое стороннее программное обеспечение.

Но за удобство приходится платить. Код веб-сайта может быть написан с помощью сценариев, которые открывают соединение WebRTC с любым браузером, в котором он активно работает.

Это означает, что WebRTC может привести к утечке вашего IP-адреса, даже если вы никогда не использовали эту технологию по назначению. Неважно, приняли ли вы на самом деле прямое аудио/видео соединение или нет.

Пока WebRTC полностью включен в вашем браузере, вы подвергаетесь риску. Этот риск значительно снижается, если вы используете ExpressVPN или одну из других VPN, которые мы тестировали на наличие утечек DNS. Но в любом случае мы настоятельно рекомендуем отключить WebRTC.

Отключение WebRTC в Chrome

Открытый исходный код WebRTC активно продвигается компанией Google и командой разработчиков браузера Google Chrome. Это может помочь объяснить, почему невозможно отключить WebRTC через настройки Chrome. Но его все же можно отключить, причем без особого труда. Вам просто нужно установить расширение для браузера.

В поле поиска на этой странице введите "Управление WebRTC". Расширение браузера должно быть первым результатом.

Установите элемент управления WebRTC из Интернет-магазина Chrome

Все, что вам нужно сделать, чтобы включить его, — нажать "Добавить в Chrome", а затем нажать "Добавить расширение" в открывшемся диалоговом окне. WebRTC Control будет установлен автоматически, и Chrome откроет новую страницу с дополнительной информацией о расширении браузера.

Вы можете прочитать о расширении или щелкнуть правой кнопкой мыши значок расширения в правом верхнем углу браузера, чтобы изменить его параметры. Но все, что вам нужно сделать, это убедиться, что значок обведен синим кругом. Это означает, что контроль WebRTC включен и выполняет свою работу.

Синий кружок вокруг логотипа WebRTC Control означает, что он работает

Отключение WebRTC в Firefox

Mozilla Firefox также имеет доступные расширения браузера, которые отключают WebRTC. Но есть еще более простой способ сделать это. Просто введите «about:config» в адресную строку, а затем нажмите кнопку на странице предупреждения с надписью «Я принимаю на себя риск!» Если вы просто внесете указанное изменение, это никак не повлияет на производительность вашего браузера.

На открывшейся странице в виде электронной таблицы введите "media.peerconnection.enabled" в поле поиска. Этот термин теперь должен быть единственным, что появляется на сайте. В правой части этой строки в разделе "Значение" будет указано "true", если WebRTC включен.

WebRTC имеет значение «true», что означает, что он включен

Чтобы отключить его, все, что вам нужно сделать, это дважды щелкнуть в любом месте строки и изменить значение на "false".

WebRTC имеет значение "false", что означает, что он отключен

Если вам нужно включить WebRTC в любое время, просто повторите процесс. Но не забудьте снова установить значение "false" после того, как вы больше не используете прямое одноранговое соединение.

Отключение WebRTC в Edge

Microsoft Edge упрощает включение и выключение WebRTC.

В частности, он частично отключает технологию для решения конкретной проблемы безопасности, которая возникает из-за нее.

Если вы введете «about:flags» в адресную строку Edge, вы увидите список настроек разработчика. Внизу этого списка находится флажок "Скрывать мой локальный IP-адрес при подключении через WebRTC".

 Скриншот страницы Microsoft Edge about:flags с включенным параметром «Скрыть mi IP через соединения WebRTC».
<p>Отметьте

По умолчанию этот флажок должен быть снят. Конечно, вы захотите щелкнуть, чтобы функция была включена. Вы не отключите соединения WebRTC полностью, но повысите свою безопасность, особенно если вы уже используете рекомендованный VPN, такой как ExpressVPN.

Когда вы нажмете на поле, появится всплывающее сообщение с напоминанием о том, что вам нужно перезапустить браузер, чтобы изменения вступили в силу.

Преимущество этой функции в Microsoft Edge заключается в том, что она позволяет использовать WebRTC более безопасно, без необходимости включать ее для видеочата и выключать для обычного просмотра.

Заключение

WebRTC представляет собой потенциально серьезную уязвимость системы безопасности. Это затрагивает всех, независимо от используемого браузера или операционной системы. И это может даже затронуть людей, которые бдительны в отношении защиты своей конфиденциальности с помощью VPN. Но, несмотря на все это, исправить проблему необычайно легко. Всего за несколько секунд и всего несколькими щелчками мыши вы можете расширить защиту своего VPN до тех мест, куда обычно они не доходят. Тогда даже самый хитрый онлайн-код не сможет заставить вас раскрыть свой IP-адрес.

WebRTC может оказаться полезным, когда вам нужно его использовать.

Однако знаете ли вы, что критический недостаток WebRTC, который еще необходимо устранить во всех браузерах, приводит к утечке вашего внутреннего (или истинного) IP-адреса?

Знаете ли вы, что браузер упустит ваш истинный IP-адрес, даже если вы используете надежный VPN-сервис?

Это явление известно как утечка WebRTC и сильно влияет на вашу конфиденциальность в Интернете.

Мы рассмотрим, что делает WebRTC и как предотвратить утечку вашего истинного IP-адреса из вашего браузера.

Что такое WebRTC?

Сначала разберем название.

WebRTC = Интернет-связь в реальном времени

WebRTC позволяет вам общаться с помощью голоса, видеочата и других форм совместного использования P2P прямо из вашего браузера — без загрузки каких-либо расширений или надстроек.

Первоначально WebRTC был выпущен в 2011 году. Однако только в последние пару лет он стал более популярным.

Вы должны знать, что, хотя WebRTC является проектом с открытым исходным кодом, он создан, поддерживается и активно поддерживается Google.

Утечки WebRTC и конфиденциальность

Проще говоря: WebRTC часто раскрывает ваш настоящий или внутренний IP-адрес.

Ваш внутренний IP-адрес не совпадает с вашим внешним IP-адресом. Ваш внешний IP-адрес назначается вашим интернет-провайдером (ISP) и «предназначен» для совместного использования в Интернете.

Ваш истинный IP-адрес предназначен только для совместного использования с другими устройствами, подключенными к вашей локальной сети (например, с вашим Wi-Fi).

Поэтому для внешнего мира он действует как уникальный идентификатор.

Когда посторонние лица, например веб-серверы, на которых размещены посещаемые вами веб-сайты, получают доступ к вашему внутреннему IP-адресу, это ставит под угрозу вашу конфиденциальность в Интернете.

Затем становится легко собирать другую, более конфиденциальную информацию, такую ​​как:

  • Ваше точное географическое местоположение (часто с точностью до 1–2 миль)
  • Излишняя информация об используемом вами устройстве (производитель, операционная система, версия программного обеспечения, точная модель и т. д.)
  • Информация о других устройствах в вашей сети

Вдобавок ко всему, любому веб-сайту несложно получить ваш внутренний IP-адрес из браузера с помощью протокола WebRTC

Черт возьми, это можно сделать всего несколькими строками JavaScript. Имейте в виду, что JavaScript может выполняться автоматически и без ведома конечного пользователя (читай: вы).

И имейте в виду, что даже если вы пользуетесь надежной VPN, это может (читай: произойдет) произойти, если вы не устраните утечку напрямую в своем браузере (или службе VPN). Это происходит потому, что трафик WebRTC не всегда проходит через VPN.

Пропускает ли ваш браузер ваш IP-адрес?

Вот несколько надежных инструментов, позволяющих проверить, не упускает ли ваш браузер ваш внутренний IP-адрес:

Устранение утечек WebRTC в браузере

Утечки браузера WebRTC можно устранить двумя способами:

  1. Отключение функции WebRTC в выбранном веб-браузере, если возможно.
  1. Установка расширения, которое исправляет или помогает избежать утечки вашего истинного IP-адреса компонентами WebRTC. (Однако следует помнить, что метод расширения не всегда эффективен на 100 %.)

Файрфокс

Вы можете полностью отключить WebRTC в Firefox:

  1. Откройте Mozilla Firefox
  2. Введите about:config в адресную строку.
  3. Если вы никогда не пользовались расширенными настройками, вы увидите предупреждение. Нажмите эквивалент «Я принимаю».
  4. Вы должны видеть практически пустую страницу с панелью поиска вверху. В строке поиска на странице введите media.peerconnection.enabled
  5. Дважды щелкните media.peerconnection.enabled . Теперь должно быть указано "false".
  6. Перезапустите браузер и повторите проверку на наличие утечек.

Хром

Мы настоятельно рекомендуем вообще не использовать этот браузер. Вот почему

В настольной версии Chrome вы не можете отключить WebRTC в настройках браузера.

Единственный вариант — установить расширение, которое устраняет потенциальную утечку WebRTC.

Рекомендации по расширению WebRTC:

Важно понимать, что эти расширения не отключат для вас WebRTC, а скорее изменят настройки, чтобы предотвратить утечку информации.

И опять же, даже с настройками этих расширений это ненадежно. При определенных обстоятельствах ваш настоящий IP-адрес может быть раскрыт через утечку WebRTC.

Андроид

В Chrome на Android вы можете отключить WebRTC:

Мы настоятельно рекомендуем вообще не использовать этот браузер. Вот почему

Как и в Chrome, вы не можете полностью отключить WebRTC в Edge. Это связано с тем, что с 2020 года новый Edge использует Chromium, который является браузерным движком для таких продуктов, как Google Chrome и Brave.

Однако вы можете отключить совместное использование вашего внутреннего IP-адреса через соединения WebRTC:

  1. Откройте Microsoft Edge
  2. Введите about:flags в адресную строку.
  3. Здесь множество настроек. Ищите Анонимизировать локальные IP-адреса, предоставляемые WebRTC (подсказка: используйте CTRL+F для поиска на странице слова «скрыть»)
  4. Для параметра Анонимизировать локальные IP-адреса, предоставляемые WebRTC, выберите «Включить».
  5. Перезапустите браузер и повторите проверку на наличие утечек.

Смелый

Brave основан на движке Chromium.

Поэтому вы не можете полностью отключить WebRTC.

Однако вы можете легко устранить утечки WebRTC в настройках браузера:

Способ 1

  1. Откройте браузер Brave.
  2. Найдите и нажмите "Настройки".
  3. Нажмите на значок поиска, расположенный в правом верхнем углу экрана (или нажмите CTRL+F).
  4. В строке поиска введите webrtc
  5. В разделе "Политика обработки IP-адресов WebRTC" щелкните раскрывающееся меню.
  6. В раскрывающемся списке выберите "Только общедоступный интерфейс по умолчанию".
  7. Перезапустите браузер и проверьте наличие утечек.

Метод 2

  1. Откройте браузер Brave.
  2. Найдите и нажмите "Настройки".
  3. Найдите раздел "Щиты" на странице "Настройки".
  4. Нажмите в раскрывающемся списке "Блокировка отпечатков пальцев".
  5. В раскрывающемся списке выберите "Строгие правила, сайты могут быть повреждены".
  6. Перезапустите браузер и проверьте наличие утечек.

Кроме того, поскольку большинство расширений, которые работают в Chrome, также работают и в Brave, вы можете установить расширение Chrome, которое сделает это за вас.

Я скажу, что лучше использовать настройки в самом браузере Brave, потому что они более надежны, чем решение расширения.

Сафари

Предположительно Safari не передает ваш внутренний IP-адрес через WebRTC, но многие пользователи столкнулись с иным с тех пор, как WebRTC впервые появился в Safari.

Общее утверждение состоит в том, что утечки WebRTC, похоже, затрагивают только браузеры на платформах Windows. Возможно Linux, в зависимости от сборки.К этому заявлению следует относиться скептически, но в целом (и как всегда) вы должны действовать в соответствии со своей собственной моделью угрозы.

Как вы, возможно, уже знаете, Apple относительно «поздно» внедрила WebRTC в Safari как на своих платформах macOS, так и на iOS. В частности, WebRTC был официально представлен с выпуском Safari 11 на настольных и мобильных платформах примерно в 2017 году. Многие другие веб-браузеры адаптировали его ранее.

Отключение WebRTC в Safari:

iOS

Сообщается, что WebRTC не передает ваш внутренний IP-адрес на iOS. Источник

Вы по-прежнему можете отключить функции, связанные с WebRTC, используя дополнительные настройки Safari:

  1. Откройте приложение "Настройки" на своем устройстве iDevice.
  2. Нажмите "Сафари".
  3. Прокрутите вниз до конца и нажмите "Дополнительно".
  4. Нажмите "Экспериментальные функции".
  5. Отключить все, что содержит WebRTC в названии
  6. Откройте Safari и проверьте наличие утечек.

ПРИМЕЧАНИЕ. Похоже, что в iOS нет способа полностью отключить WebRTC. Предположительно, так было с момента выпуска iOS 12.

macOS

  1. Откройте Safari и перейдите в «Настройки».
  2. Перейдите на вкладку "Дополнительно" и установите флажок "Показать меню "Разработка".
  3. Вне меню настроек выберите «Разработка» > «Экспериментальные функции».
  4. Отметьте флажок "Удалить устаревший API WebRTC".
  5. Закройте Safari. Откройте и проверьте на наличие утечек.

Повторно протестировать утечку IP-адреса

После того, как вы соответствующим образом изменили настройки, вам нужно повторно протестировать браузер на наличие утечек.

Опять же, это надежные веб-инструменты для тестирования утечек WebRTC:

Имейте в виду, что видеть свой внешний (или общедоступный) IP-адрес — это нормально. Что нас беспокоит, так это остановить утечку нашего внутреннего (частного или настоящего) IP-адреса.

Это должно помочь вам контролировать свою конфиденциальность в Интернете. Как всегда, оставайтесь в безопасности!

Изменено: среда, 27 октября 2021 г., 16:11

Обнаружена проблема, из-за которой пользователи облачной консоли иногда могут видеть миниатюры Chromebook в браузере Google Chrome. Если наши STUN/TURN-серверы доступны из вашей сети (см. здесь), эта проблема вас не коснется. Однако в некоторых случаях это изменение может потребоваться для просмотра живых экранов Chromebook.

Обратите внимание, что это не проблема с программным обеспечением, и она повлияет на всех, кто использует протокол связи WebRTC.

Причина. Компания Google представила в браузере Chrome параметр (начиная с обновления Chrome 75), который предназначен для скрытия локального IP-адреса, используемого в WebRTC, с помощью технологии mDNS.

Судя по расследованиям, запросы mDNS в некоторых сетях могли быть отключены. Это предотвратит появление эскизов в браузере Chrome пользователя консоли.

Убедитесь, что вы внесли серверы STUN и TURN в белый список из следующего руководства
Минимальные системные требования Impero Education Pro для установки

Разрешения. В настоящее время доступны два разрешения, которые необходимо применять к устройствам/сетям как учителей, так и учащихся:

<р>1. Включите mDNS во всей внутренней сети, включая беспроводные контроллеры.

Быстрый способ в Windows (или любом устройстве с браузером Chrome) определить, какие службы mDNS в подсети видны, — это использовать этот инструмент в браузере:

Вы также можете проверить это между виртуальными локальными сетями, используя Wireshark, используя запрос mDNS

<р>2. Настройте следующую групповую политику от Google: URL-адреса, для которых локальные IP-адреса отображаются в кандидатах WebRTC ICE

Устройства Windows

*Этот шаг можно применить к локальной групповой политике для каждой машины или перенести из контроллера домена, чтобы он затронул всех пользователей.

Шаг 2) В нужной групповой политике ИЛИ локальной групповой политике загрузите шаблон Chrome:

Нажмите кнопку "Добавить" и перейдите к извлеченному файлу .ADM:

<эм>. \GoogleChromeEnterpriseBundle64\Configuration\adm\en-US\chrome.adm

Шаг 3. Закройте окно и перейдите к недавно добавленным настройкам Chrome:

Конфигурация пользователя/компьютера > Административные шаблоны > Классические административные шаблоны (ADM) > Google > Google Chrome > URL-адреса, для которых локальные IP-адреса отображаются в кандидатах WebRTC ICE

По умолчанию для этого параметра установлено значение "Не настроено". Щелкните этот параметр правой кнопкой мыши и выберите "Изменить".

Нажмите "ОК", а затем "Применить". Групповая политика настроена.

Если вы применили это к локальной групповой политике, вы можете сразу протестировать ее. В противном случае выполните обновление групповой политики из командной строки (gpupdate /force).

ChromeOS (пользовательские настройки) — консоль Google

Для устройств ChromeOS вам потребуется включить указанную ниже политику пользователя с помощью администратора Google:

Перезапустите Chrome, перейдите на страницу chrome://policy и нажмите кнопку "Обновить политики".

Если политика сработала, вы должны увидеть в списке следующий параметр, отображающий один из ранее настроенных доменов:

Наконец, убедитесь, что живые экраны видны в облачной консоли.

Устранение неполадок с соединениями WebRTC

При нажатии на кнопку "Собрать кандидатов" должно быть 2 записи, одна из которых является общедоступным IP-адресом сети позади

WebRTC может оказаться полезным, когда вам нужно его использовать.

Однако знаете ли вы, что критический недостаток WebRTC, который еще необходимо устранить во всех браузерах, приводит к утечке вашего внутреннего (или истинного) IP-адреса?

Знаете ли вы, что браузер упустит ваш истинный IP-адрес, даже если вы используете надежный VPN-сервис?

Это явление известно как утечка WebRTC и сильно влияет на вашу конфиденциальность в Интернете.

Мы рассмотрим, что делает WebRTC и как предотвратить утечку вашего истинного IP-адреса из вашего браузера.

Что такое WebRTC?

Сначала разберем название.

WebRTC = Интернет-связь в реальном времени

WebRTC позволяет вам общаться с помощью голоса, видеочата и других форм совместного использования P2P прямо из вашего браузера — без загрузки каких-либо расширений или надстроек.

Первоначально WebRTC был выпущен в 2011 году. Однако только в последние пару лет он стал более популярным.

Вы должны знать, что, хотя WebRTC является проектом с открытым исходным кодом, он создан, поддерживается и активно поддерживается Google.

Утечки WebRTC и конфиденциальность

Проще говоря: WebRTC часто раскрывает ваш настоящий или внутренний IP-адрес.

Ваш внутренний IP-адрес не совпадает с вашим внешним IP-адресом. Ваш внешний IP-адрес назначается вашим интернет-провайдером (ISP) и «предназначен» для совместного использования в Интернете.

Ваш истинный IP-адрес предназначен только для совместного использования с другими устройствами, подключенными к вашей локальной сети (например, с вашим Wi-Fi).

Поэтому для внешнего мира он действует как уникальный идентификатор.

Когда посторонние лица, например веб-серверы, на которых размещены посещаемые вами веб-сайты, получают доступ к вашему внутреннему IP-адресу, это ставит под угрозу вашу конфиденциальность в Интернете.

Затем становится легко собирать другую, более конфиденциальную информацию, такую ​​как:

  • Ваше точное географическое местоположение (часто с точностью до 1–2 миль)
  • Излишняя информация об используемом вами устройстве (производитель, операционная система, версия программного обеспечения, точная модель и т. д.)
  • Информация о других устройствах в вашей сети

Вдобавок ко всему, любому веб-сайту несложно получить ваш внутренний IP-адрес из браузера с помощью протокола WebRTC

Черт возьми, это можно сделать всего несколькими строками JavaScript. Имейте в виду, что JavaScript может выполняться автоматически и без ведома конечного пользователя (читай: вы).

И имейте в виду, что даже если вы пользуетесь надежной VPN, это может (читай: произойдет) произойти, если вы не устраните утечку напрямую в своем браузере (или службе VPN). Это происходит потому, что трафик WebRTC не всегда проходит через VPN.

Пропускает ли ваш браузер ваш IP-адрес?

Вот несколько надежных инструментов, позволяющих проверить, не упускает ли ваш браузер ваш внутренний IP-адрес:

Устранение утечек WebRTC в браузере

Утечки браузера WebRTC можно устранить двумя способами:

  1. Отключение функции WebRTC в выбранном веб-браузере, если возможно.
  1. Установка расширения, которое исправляет или помогает избежать утечки вашего истинного IP-адреса компонентами WebRTC. (Однако следует помнить, что метод расширения не всегда эффективен на 100 %.)

Файрфокс

Вы можете полностью отключить WebRTC в Firefox:

  1. Откройте Mozilla Firefox
  2. Введите about:config в адресную строку.
  3. Если вы никогда не пользовались расширенными настройками, вы увидите предупреждение. Нажмите эквивалент «Я принимаю».
  4. Вы должны видеть практически пустую страницу с панелью поиска вверху. В строке поиска на странице введите media.peerconnection.enabled
  5. Дважды щелкните media.peerconnection.enabled . Теперь должно быть указано "false".
  6. Перезапустите браузер и повторите проверку на наличие утечек.

Хром

Мы настоятельно рекомендуем вообще не использовать этот браузер. Вот почему

В настольной версии Chrome вы не можете отключить WebRTC в настройках браузера.

Единственный вариант — установить расширение, которое устраняет потенциальную утечку WebRTC.

Рекомендации по расширению WebRTC:

Важно понимать, что эти расширения не отключат для вас WebRTC, а скорее изменят настройки, чтобы предотвратить утечку информации.

И опять же, даже с настройками этих расширений это ненадежно. При определенных обстоятельствах ваш настоящий IP-адрес может быть раскрыт через утечку WebRTC.

Андроид

В Chrome на Android вы можете отключить WebRTC:

Мы настоятельно рекомендуем вообще не использовать этот браузер. Вот почему

Как и в Chrome, вы не можете полностью отключить WebRTC в Edge. Это связано с тем, что с 2020 года новый Edge использует Chromium, который является браузерным движком для таких продуктов, как Google Chrome и Brave.

Однако вы можете отключить совместное использование вашего внутреннего IP-адреса через соединения WebRTC:

  1. Откройте Microsoft Edge
  2. Введите about:flags в адресную строку.
  3. Здесь множество настроек. Ищите Анонимизировать локальные IP-адреса, предоставляемые WebRTC (подсказка: используйте CTRL+F для поиска на странице слова «скрыть»)
  4. Для параметра Анонимизировать локальные IP-адреса, предоставляемые WebRTC, выберите «Включить».
  5. Перезапустите браузер и повторите проверку на наличие утечек.

Смелый

Brave основан на движке Chromium.

Поэтому вы не можете полностью отключить WebRTC.

Однако вы можете легко устранить утечки WebRTC в настройках браузера:

Способ 1

  1. Откройте браузер Brave.
  2. Найдите и нажмите "Настройки".
  3. Нажмите на значок поиска, расположенный в правом верхнем углу экрана (или нажмите CTRL+F).
  4. В строке поиска введите webrtc
  5. В разделе "Политика обработки IP-адресов WebRTC" щелкните раскрывающееся меню.
  6. В раскрывающемся списке выберите "Только общедоступный интерфейс по умолчанию".
  7. Перезапустите браузер и проверьте наличие утечек.

Метод 2

  1. Откройте браузер Brave.
  2. Найдите и нажмите "Настройки".
  3. Найдите раздел "Щиты" на странице "Настройки".
  4. Нажмите в раскрывающемся списке "Блокировка отпечатков пальцев".
  5. В раскрывающемся списке выберите "Строгие правила, сайты могут быть повреждены".
  6. Перезапустите браузер и проверьте наличие утечек.

Кроме того, поскольку большинство расширений, которые работают в Chrome, также работают и в Brave, вы можете установить расширение Chrome, которое сделает это за вас.

Я скажу, что лучше использовать настройки в самом браузере Brave, потому что они более надежны, чем решение расширения.

Сафари

Предположительно Safari не передает ваш внутренний IP-адрес через WebRTC, но многие пользователи столкнулись с иным с тех пор, как WebRTC впервые появился в Safari.

Общее утверждение состоит в том, что утечки WebRTC, похоже, затрагивают только браузеры на платформах Windows. Возможно Linux, в зависимости от сборки. К этому заявлению следует относиться скептически, но в целом (и как всегда) вы должны действовать в соответствии со своей собственной моделью угрозы.

Как вы, возможно, уже знаете, Apple относительно «поздно» внедрила WebRTC в Safari как на своих платформах macOS, так и на iOS. В частности, WebRTC был официально представлен с выпуском Safari 11 на настольных и мобильных платформах примерно в 2017 году. Многие другие веб-браузеры адаптировали его ранее.

Отключение WebRTC в Safari:

iOS

Сообщается, что WebRTC не передает ваш внутренний IP-адрес на iOS. Источник

Вы по-прежнему можете отключить функции, связанные с WebRTC, используя дополнительные настройки Safari:

  1. Откройте приложение "Настройки" на своем устройстве iDevice.
  2. Нажмите "Сафари".
  3. Прокрутите вниз до конца и нажмите "Дополнительно".
  4. Нажмите "Экспериментальные функции".
  5. Отключить все, что содержит WebRTC в названии
  6. Откройте Safari и проверьте наличие утечек.

ПРИМЕЧАНИЕ. Похоже, что в iOS нет способа полностью отключить WebRTC. Предположительно, так было с момента выпуска iOS 12.

macOS

  1. Откройте Safari и перейдите в «Настройки».
  2. Перейдите на вкладку "Дополнительно" и установите флажок "Показать меню "Разработка".
  3. Вне меню настроек выберите «Разработка» > «Экспериментальные функции».
  4. Отметьте флажок "Удалить устаревший API WebRTC".
  5. Закройте Safari. Откройте и проверьте на наличие утечек.

Повторно протестировать утечку IP-адреса

После того, как вы соответствующим образом изменили настройки, вам нужно повторно протестировать браузер на наличие утечек.

Опять же, это надежные веб-инструменты для тестирования утечек WebRTC:

Имейте в виду, что видеть свой внешний (или общедоступный) IP-адрес — это нормально. Что нас беспокоит, так это остановить утечку нашего внутреннего (частного или настоящего) IP-адреса.

Это должно помочь вам контролировать свою конфиденциальность в Интернете. Как всегда, оставайтесь в безопасности!

Читайте также: