WebRTC Lekken kwetsbaarheid - OPGELOST (voor alle browsers)

Download Astro
Download Astro
7 juni 2022
Als je jouw veiligheid en privacy op het internet niet serieus genomen hebt, is dit misschien wel het beste moment om je er bewust van te worden. Tegenwoordig worden hackers steeds agressiever, het nieuws staat vol met gegevensdiefstal en andere gebeurtenissen die direct verband houden met weinig of geen internetbeveiliging / privacy. 
 
Wanneer er over internet-privacy wordt gesproken, worden natuurlijk VPN' s zoals ExpressVPN en NordVPN, proxyservers en privé-zoekmachines in deze context telkens weer genoemd. Dat zijn allemaal geweldige manieren, waardoor je jouw privacy kunt vergroten en je kwetsbaarheid kunt verminderen terwijl je online bent. 
 
Hoewel alle hierboven genoemde manieren je IP-adres beschermen tegen illegale partijen, is er nog een ander level van blootstelling en risico waarvan jij je misschien niet eens bewust bent, en dit staat bekend als WebRTC.
 
Volgens Wikipedia biedt WebRTC (Web Real-Time Communication) webbrowsers en mobiele applicaties de mogelijkheid tot real-time communicatie (RTC) via eenvoudige API's (Application Programming Interfaces). Het maakt het mogelijk dat audio- en videocommunicatie werkt binnen webpagina's, door directe peer-to-peer-communicatie toe te staan, waardoor het niet meer nodig is om plug-ins te installeren of native apps te downloaden. 
 
 
Simpel gezegd is het een verzameling gestandaardiseerde technologieën waarmee webbrowsers rechtstreeks met elkaar kunnen communiceren zonder dat er een tussenliggende server nodig is. Hoewel de voordelen o.a. hogere snelheden zijn, is er ook een nadeel, vooral voor diegenen die online anonimiteit willen behouden zonder dat hun echte IP-adres wordt onthuld.
 
Wanneer twee apparaten met elkaar communiceren via WebRTC (die standaard is ingeschakeld in browsers zoals Firefox, Chrome, Opera en Microsoft Edge), moeten ze elkaars echte IP-adressen kennen. Dit proces om IP-adressen te identificeren is wat een derde partij zou kunnen gebruiken om je echte IP-adres te identificeren. 
 
Het bovenstaande wordt beschreven als een WebRTC-lek.
 
Je bent vergeven worden als je hier nog niet eerder van gehoord hebt. Als jij ook denkt dat jouw VPN je moet beschermen, moet je een heroverweging maken. WebRTC-lekken zijn minder bekend en worden gemakkelijk over het hoofd gezien, daarom beschermen niet alle VPN-providers je ertegen!
 
WebRTC identificeert IP's via het Interactive Connectivity Establishment (ICE)-protocol; een protocol dat verschillende technieken gebruikt voor het ontdekken van IP's, waarvan er twee STUN/TURN-servers of een host-kandidaat zijn, die beide kunnen worden gebruikt om je browser te misleiden om een IP-adres te onthullen dat jou zou kunnen identificeren, allemaal zonder dat je het weet.
 
Omdat ze browserspecifiek zijn, is er een grote kans dat ze worden weergegeven, vooral als je regelmatig meerdere browsers gebruikt. 
 
Dus hoe bescherm je jezelf tegen een WEBRTC-lek? Hoe kun je voorkomen kwetsbaar te zijn? 
 
 
1. Gebruik een VPN die beschermt tegen WebRTC-lekken
 
Slechts enkele VPN's kunnen je beschermen tegen een WebRTC-lek, waarvan ExpressVPN en NordVPN er twee zijn. Wanneer je nieuwe webpagina's opent in je browser terwijl je bent verbonden met ExpressVPN, zullen jouw openbare IP-adressen niet lekken. Wat nog meer? 
Een VPN zoals ExpressVPN wordt geleverd met een browserextensie (ExpressVPN-browserextensie) die kan worden gebruikt om WebRTC volledig uit te schakelen en je daarmee te beschermen tegen WebRTC-kwetsbaarheden.
 
 
2. WebRTC handmatig uitschakelen in je browser
 
In plaats van alleen op een VPN te vertrouwen, kunt jij je wapenen tegen lekken door WebRTC handmatig uit te schakelen in je browser. Hieronder laten we je zien hoe je dit kunt doen voor verschillende browsers. 
 
 
• Firefox
 
– Zoek de adresbalk en type hierin about:config.
– Een "ik accepteer het risico!" knop verschijnt. Klik erop.
– Typ media.peerconnection.enabled in de zoekbalk.
– Dubbelklik vervolgens om de waarde te wijzigen in "false".
 
Voor degenen die zich afvragen, dit zou moeten werken voor beide versies van Firefox (mobiele en desktopversies).
 
 
• Opera
 
Voordat je WebRTC in Opera kunt uitschakelen, moet je een extensie downloaden met de naam WebRTC Leak Prevent. Wanneer je dat hebt gedaan, kun je als volgt verdergaan: 
 
– Open de instellingen van de extensie door te klikken op Beeld → Extensies weergeven → WebRTC Leak Prevent → Opties.
– Kies "Disable non-proxied UDP (force proxy)" in het dropdown-keuzemenu.
– Klik op Instellingen toepassen.
 
Zorg ervoor dat je de extensie downloadt voordat je doorgaat met deze stappen.
 
 
• Safari 
 
Voor deze browser is het niet nodig WebRTC uit te schakelen. Dit komt omdat de browser een machtigingsmodel heeft dat strenger is dan dat van de meeste browsers. Dit maakt het de standaard om IP-adressen te verbergen voor websites, behalve die voor toegang tot de website. Het is belangrijk op te merken dat het toestaan van een bepaalde site-toestemming om audio of video te gebruiken je IP-adres vervolgens mogelijk blootstelt.
 
 
• Microsoft Edge
 
Op het moment dat dit werd geschreven, is er niets ontdekt met betrekking tot het volledig uitschakelen van WebRTC in Microsoft Edge. Wat je kunt doen, is je w browser instellen om jouw lokale IP-adres te verbergen. Hier is hoe je dit aanpakt: 
 
– Type in de adresbalk, about:flags.
– Zoek de optie gemarkeerd als "Verberg mijn lokaal IP-adres via WebRTC-verbindingen" en vink het aan.
 
 
• Chrome (desktop)
 
WebRTC kan niet worden uitgeschakeld in Chrome (desktop). Een manier om dit te omzeilen is om add-ons te gebruiken (wat de enige opties is, behalve dan Chrome voor een andere browser om te ruilen). Je moet onthouden dat het gebruik van add-ons je niet volledig beschermt tegen WebRTC-kwetsbaarheden. 
 
 
• Chrome (mobiel)
 
– Open op je Android-apparaat de URL chrome://flags/#disable-webrtc in Chrome.
– Scroll naar beneden om de "WebRTC STUN origin header" te vinden en schakel deze vervolgens uit. Je kunt dan net zo goed nog een stap verder gaan door de WebRTC-opties voor hardware-videocodering / decodering uit te schakelen.
 
 
• Brave
 
– Methode 1: Ga naar Voorkeuren> Shields> Fingerprinting Protection. Zoek en selecteer vervolgens "Block all fingerprinting". 
– Ga naar Voorkeuren> Beveiliging> WebRTC IP Handling Policy > en selecteer vervolgens Non-Proxied UDP uitschakelen.
 
Weinig, tot niets was bekend over WebRTC vóór 2015. Nu het is ontdekt, toont het dat voor degenen die serieus bezig zijn met hun internetprivacy, dat je WebRTC-lekken serieus moet nemen. Vergeet niet dat de browser meestal de zwakke schakel is waardoor gegevens kunnen worden gestolen, mogelijk wordt je gehackt of je IP-adres wordt weergegeven. 
 
Als het gaat om je online privacy, is er nooit zoiets als te veel doen. Gebruik de tips die hierboven zijn besproken en bescherm jezelf tegen blootstelling aan WebRTC-lekken.