Hvordan å hindre WebRTC spionasje i Chrome

0
170

Ny teknologi, mer ofte enn ikke et tveegget sverd. Mens de legger til eller forbedre funksjonaliteten på den ene siden, de kan også medføre uønskede funksjoner.

Dette er for eksempel tilfelle når det kommer til WebRTC. Det gir real-time kommunikasjon evner å nettlesere via JavaScript-api-er. Tror Skype, men uten plugins eller tredjeparts programvare installasjon.

Mens det er flott for Internett-brukere som bruker nye tjenester som gjør bruk av WebRTC, andre sitter igjen med personlige problemer på grunn av det.

Mozilla har integrert WebRTC i Firefox 22 og Google Chrome 23. Mens Firefox-brukere kan veksle en preferanse for å deaktivere WebRTC i nettleseren, Chrome-brukere kan ikke deaktivere den problemfritt.

Det er interessant å merke seg ved dette punktet at Chrome for Android-brukere kan deaktivere WebRTC, mens pc-brukere ikke kan. Slik gjør du følgende kobling må være lastet inn og satt til å aktivere: chrome://flags/#deaktiver-webrtc

WebRTC kan brukes til å spionere på brukere

WebRTC leaks

informasjon som blir avslørt

Personvern talsmenn har to problemer i forhold til WebRTC. Den første er at det er mulig å finne lokale IP-adressen til enheten som brukes til å laste den WebRTC-tjenesten, andre at enheten fingeravtrykk kan brukes i noen nettlesere, Krom-basert for eksempel fingeravtrykk systemet.

Fingeravtrykk refererer til å skape unike identifikatorer for enheter slik at de kan bli gjenkjent selv om noen variabler endre (som leseren versjon eller IP-adresse).

Hvordan du kan beskytte deg selv i Chrome

Det er flere løsninger for å personvernet problemet. Det enkleste alternativet er å installere Chrome extension WebRTC Blokkere WebRTC Hindre Lekkasje som blokkerer WebRTC-funksjonen i Krom-baserte nettlesere.

Dette alternativet er kun gjelder for brukere som ikke bruker WebRTC. Mens det kan være mulig å slå utvidelsen på eller av, basert på dine kommunikasjonsbehov, det er ikke noe som er veldig behagelige å gjøre.

I forhold til fingeravtrykk, tidligere versjoner av Chrome hadde et alternativ for å deaktivere enheten opplisting på chrome://flagg side. Denne funksjonen har blitt fjernet fra Chrome nylig, og er ikke lenger tilgjengelig.

Chrome gir nettsteder med media-enhet-hasher og det er lite du kan gjøre med det, så er det ikke noe valg lenger for å deaktivere dette skjer.

En måte å håndtere det på er å fjerne “cookies og andre nettsteder, og plug-in-data” regelmessig i nettleseren. Dette vil generere en ny hash slik at spionasje nettsteder kan ikke identifisere deg lenger basert på dette.

I tillegg til at du starter Chrome i Inkognitomodus vil også gjøre det fingerprint ubrukelig for den økten.

Hvordan til å teste

I tilfelle du lurer på, her er linker til skript som avslører informasjon om systemet når WebRTC er aktivert.

  1. WebRTC IPs – Skjermer med lokale og offentlige IP-adresser hvis WebRTC er aktivert.
  2. Browserleaks – Oppdager hvis WebRTC er aktivert, din lokale IP-adresse og annen relatert informasjon.
  3. Deteksjon på JSFiddle – Bruker WebRTC å se opp og viser den lokale IP-adressen.
  4. JSFiddle script med med live vert sondering
  5. Hva Er Min Nettleser – Viser fingeravtrykk for informasjon, for eksempel den lokale og den eksterne IP-adresse, nettleser, plugins, beliggenhet, skjermoppløsning og mer.

Disse teste nettsider skal fungere i alle moderne nettlesere. Suksess er avhengig av gjennomføringen av WebRTC det meste selv.

Nå Lese: Beskytte Chrome mot fingeravtrykk med Kameleon