Webrtc как отключить в яндексе. Что такое WebRTC и как это отключить. Отключение WebRTC Chrome

Как известно, многие современные браузеры поддерживают протокол WebRTC , что может быть причиной утечки реального IP -адреса даже при использовании VPN. Тема уже поднималась в моем блоге, настал черёд рассказать об этом в подробностях, с конкретными советами как определить и, при необходимости, отключить Real-Time Communications (с англ. "коммуникации в реальном времени") в популярных программах , Chrome, Yandex.Browser, Opera и Vivaldi.

WebRTC – общедоступный проект, поддерживаемый компаниями Google и Mozilla, который разрешает онлайн-передачу потоковых данных без плагинов, только при помощи API на базе Javascript. В WebRTC задействованы видеокодеки VP8 и H.264, а также два аудиокодека, G711 и OPUS. Благодаря технологии, веб-серферы имеют возможность общаться между собой, а сайты – организовывать голосовые и видеочаты с посетителями.

Вроде бы "полезность" востребованная, в чем подвох?

Во-первых, в вышеперечисленных приложениях "коммуникации в реальном времени" включены по умолчанию, и веб-сервисы могут без разрешений использовать сей протокол. Во-вторых, если активировать VPN в , при проверке потенциальных утечек заметно следующее:

  • обычные проверки IP -адреса показывают только адрес VPN -сервера, а не реальный IP компьютера;
  • проверка утечки WebRTC фиксирует локальный и удаленный IP -адрес десктопа (ноутбука).

Другими словами, Real-Time Communications дают сайтам максимум идентифицирующей информации, даже при "сидении" на VPN или прокси.

Проверяем использование WebRTC в браузере

Все просто: в и обозревателях на его движке (Opera / / Vivaldi) скопируйте в адресную строку команду chrome://webrtc-internals и нажмите "Enter ", дабы отобразить соответствующие соединения.

Аналогичным образом, в Mozilla Firefox откройте страницу about:webrtc , где обратите внимание на раздел "Статистика сессии ".

Important!

Отображение WebRTC -соединений не означает, что была 100% утечка вашего локального и удаленного IP .

Отключаем WebRTC в Firefox, Chrome, Яндекс.Браузере, Opera, Vivaldi

  • Для блокировки утечки в Firefox наберите в адресной строке about:config и задействуйте клавишу "Enter " → не пугаясь "грозной" надписи, щелкните по "Я обещаю, что буду осторожен!" → скопируйте в окно поиска media.peerconnection.enabled и дважды кликните по найденному параметру, сменив значение с "true " на "false ".

  • К чести , деактивация WebRTC интегрирована в основные настройки программы, смотрите в меню "Инструменты " одноименный пункт ("горячая" комбинация "Alt + P ") → "Приватность " → снимите галку с опции "Транслировать IP для лучшей производительности WebRTC ".
  • Дабы отключить "коммуникации в реальном времени" в Chrome / Yandex.Browser / Opera, найдите в Интернет-магазине Google и установите в браузер расширение uBlock Origin либо WebRTC Leak Prevent.

Important!

Дмитрий dmitry_spb Евдокимов

Следующий скрин говорит о том, что в вашем браузере включена функция WebRTC. Кроме этого, сайт предоставляет и другую интересную информацию.

Как отключить WebRTC?

Из всех современных браузеров лучше всего поддается дрессировке Firefox. И в данном конкретном случае Firefox показал себя с лучшей стороны, давая возможность пользователю не используя сторонние дополнения, с помощью скрытых настроек отключить WebRTC.

Отключение WebRTC Firefox

Для отключения в браузере Firefox необходимо ввести в адресной строке команду about:config , после чего появится это сообщение.

Нажимаем на кнопку «Я обещаю…» и продолжаем дальше.

В окне настроек, в строке поиска (не в адресной строке!), как это показано на скрине ниже вводим команду media.peerconnection.enabled . Появится необходимая нам строка. Нажмем на нее правым шелчком мышки и в выпадающем меню выберем первый пункт «Переключить «.

После переключения в поле «Значение» вы должные увидеть параметр «False «. Теперь закрываем это окно и перегружаем браузер.

Еще один способ, это установить специальное расширение Disable WebRTC . Но я предпочитаю и вам советую выполнить эту операцию самим. Не люблю устанавливать программы на компьютер тем-более в браузер.

Есть еще более простой способ - скачать утилиту ConfigFox, которая кроме данной операции может значительно улучшить конфиденциальность и анонимность браузера Firefox. Об этой программе мы писали в статье «Настройки безопасности Firefox «. Я очень рекомендую использовать данную утилиту всем пользователям браузера Mozilla Firefox. Программа не устанавливает себя в браузер, а просто позволяет изменять файл настроек.

Отключение WebRTC Chrome

В браузере Google Chrome все немного сложнее. В Хроме нет возможности отключить данную функцию в самом браузере. Для этого необходимо скачать специальное дополнение, называется оно WebRTC Block. Скачать и установить дополнение вы можете по этой прямой ссылке. Мы не тестировали данное расширение и гарантий дать никаких не можем.

Также существует дополнение ScriptSafe , которое тоже может помочь в решении данной проблемы. На мой взгляд это лучший способ решить проблему WebRTC в Хроме.

С этим расширением неопытному пользователю будет сложнее, но если вы из продвинутых, то очень советую в нем поковыряться.

Если вам известны другие способы решения данной проблемы в браузере Хром, напишите в комментариях.

Отключение WebRTC Opera / Яндекс Браузер

Для браузера Opera есть несколько плагинов: WebRTC Leak Prevent и WebRTC Control . Лично не проверял пробуйте и пишите, что помогло, а что нет.

В заключение хочу сказать, что на данный момент не существует надежного сто процентного способа отключить WebRTC в Chromium браузерах таких как: Chrome, Yandex, Opera и т.д. Поэтому я советуют всем, кто использует VPN и кому важна анонимность, временно прекратить пользоваться этими браузерами. Я думаю в скором будущем, эта дыра будет закрыта и вы сможете вернутся к ним. А пока можете временно переехать на Firefox.

На этом все. В следующих статьях будем говорить об анонимности и надежности VPN и публичных Proxy. Будет весело, будем ломать стереотипы. Вам это понравится;)!

В чем разница между публичными и локальными IP-адресами?

При проверке на утечку вы увидите два типа IP-адресов: публичный и локальный .

Публичные IP-адреса уникальны. Они являются частью вашей идентификации в Интернете. Когда вы используете VPN, сайты видят публичный IP-адрес VPN-сервера вместо вашего, то есть ваша конфиденциальность защищена.

Однако, если WebRTC обнаруживает ваш реальный публичный IP-адрес, когда вы подключены к VPN, а не адрес VPN-сервера, то третьи стороны могут использовать его для вашей идентификации. Если вы видите свой публичный IP-адрес в результатах теста, то ваша конфиденциальность может быть под угрозой.

Локальные IP-адреса не являются уникальными только для вашего устройства. Эти IP-адреса назначаются вашим роутером и повторно используются миллионами роутеров по всему миру. Поэтому, если третьи лица узнают ваш локальный IP-адрес, они все равно не смогут связать его напрямую с вами. Если вы видите локальный IP-адрес в результатах теста, то это не угрожает вашей конфиденциальности.

5 шагов для проверки на утечку через WebRTC (с использованием VPN и без VPN)

Если вы не используете VPN, то ваши конфиденциальные данные, без сомнения, могут стать доступными третьим лицам. (Хотите получить больше информации? .)

Если вы используете VPN, а наш тест показывает, что утечка возможна, вы можете выполнить еще одну проверку:

  1. Отключите VPN и откройте эту страницу в новой вкладке или окне.
  2. Запишите все публичные IP-адреса, которые видите.
  3. Закройте страницу.
  4. Подключитесь к сети VPN и заново откройте страницу.
  5. Если вы все еще видите какой-либо из публичных IP-адресов, которые вы записали во 2 шаге, у вас есть утечка.

Если вы используете VPN, и наш тест показывает, что утечки нет, то вы в безопасности!

Хотите проверить, есть ли у вас другие утечки конфиденциальной информации? Попробуйте эти инструменты:

Что такое WebRTC?

Веб-коммуникации в режиме реального времени (WebRTC) представляют собой набор стандартизированных технологий, позволяющих веб-браузерам напрямую общаться друг с другом без необходимости использования промежуточного сервера. В числе преимуществ WebRTC более высокая скорость и меньшая задержка при использовании видеочатов и приложений для передачи файлов и потоковой трансляции.

Однако любые два устройства, взаимодействующие друг с другом напрямую через WebRTC, должны знать реальные IP-адреса друг друга. Теоретически это может позволить стороннему веб-сайту использовать функцию WebRTC в вашем браузере, чтобы определить ваш реальный IP-адрес и использовать его для вашей идентификации. Это то, что мы называем утечкой через WebRTC.

Любая утечка вашего публичного IP-адреса - это угроза вашей конфиденциальности , но утечки через WebRTC менее известны, легко упускаются из виду, и не все VPN-провайдеры защищают вас от них!

ExpressVPN explains: What is WebRTC?

Каким образом утечка через WebRTC ставит под угрозу мою конфиденциальность?

Проблема с WebRTC заключается в том, что этот стандарт использует более продвинутые методы для выявления IP-адресов, чем те, которые используются при «стандартном» обнаружении IP-адресов.

Как WebRTC обнаруживает мои IP-адреса?

WebRTC выявляет IP-адреса через протокол ICE (Interactive Connectivity Establishment) . Этот протокол использует несколько методов обнаружения IP-адресов, два из которых описаны ниже.

STUN/TURN-серверы

STUN/TURN-серверы выполняют две ключевые роли в технологии WebRTC: они позволяют веб-браузерам задавать вопрос «Какие у меня публичные IP-адреса?», а также упрощают взаимодействие двух устройств друг с другом, даже если они находятся за пределами NAT и межсетевых экранов. Первая функция может повлиять на вашу конфиденциальность. STUN/TURN-серверы определяют ваш IP-адрес так же, как веб-сайт видит ваш IP-адрес, когда вы его посещаете.

Обнаружение возможного хоста

У большинства устройств есть несколько IP-адресов, связанных с их оборудованием. Обычно они скрыты от веб-сайтов и STUN/TURN-серверов брандмауэрами. Однако спецификация протокола ICE подразумевает, что браузеры могут собирать эти IP-адреса, просто считывая их с вашего устройства.

В большинстве случаев устройствам присваиваются локальные IPv4-адреса, и их обнаружение никак не повлияет на вашу конфиденциальность. Однако, если у вашего устройтва IPv6-адрес, то ваша конфиденциальность может быть под угрозой.

IPv6-адреса работают не совсем так, как IPv4-адреса. Как правило, IPv6-адрес - это внешний, публичный адрес, то есть он является уникальным. Если у вашего устройства IPv6-адрес, и он обнаружен с помощью протокола ICE, то ваши конфиденциальные данные могут стать доступными.

Вредоносный веб-сайт может использовать STUN/TURN-серверы или протокол обнаружения возможного хоста, чтобы обманным путем вынудить ваш браузер предоставить IP-адрес , который может быть использован для вашей идентификации без вашего ведома.

Утечки через WebRTC: какие браузеры наиболее уязвимы?

На данный момент пользователи настольных версий браузеров Firefox, Chrome, Opera, Safari и Microsoft Edge наиболее уязвимы для утечек через WebRTC, потому что эти браузеры по умолчанию поддерживают стандарт WebRTC.

Обратите внимание, что вы можете быть в безопасности от утечек через WebRTC в одном браузере, а в другом - нет. Если вы регулярно используете несколько браузеров, то обязательно проверьте каждый из них, используя провеку ExpressVPN на утечку через WebRTC.

Что предпринимает компания ExpressVPN, чтобы защитить меня от утечек через WebRTC?

Компания ExpressVPN усердно работает над тем, чтобы VPN-приложения могли защитить вас от утечки данных через WebRTC. Когда вы открываете новые веб-страницы после подключения к сети ExpressVPN, ваши публичные IP-адреса становятся недоступными.

Однако некоторые браузеры могут быть достаточно агрессивными, когда речь идет о сохранении данных со старых вкладок. Если у вас была открыта вкладка до того , как вы подключились к VPN, ваш реальный IP-адрес может быть кэширован в памяти браузера. Эти IP-адреса могут сохраниться, даже если вы обновите вкладку, что поставит вашу конфиденциальность под угрозу.

Расширение ExpressVPN для браузеров (в настоящее время доступное для Chrome и Firefox) решает эту проблему, позволяя полностью отключить WebRTC в меню настроек, что гарантирует вам неуязвимость к любым проблемам с кэшированием.

Каким образом инженеры ExpressVPN, которые специализируются на устранении различных утечек данных, защищают вас

ExpressVPN защищает вас от широкого спектра утечек через WebRTC в разных браузерах и на разных платформах. Но, поскольку WebRTC - это относительно новая технология, важно постоянно тестировать различные сценарии утечек через WebRTC на разных платформах и в разных браузерах. Компания ExpressVPN лидирует в этой области. Наша команда опытных инженеров специально работает над этой проблемой, постоянно исследует новые способы утечки данных и быстро разрабатывает защитные меры.

Какие еще есть способы предотвратить утечку через WebRTC?

В дополнение к использованию сервиса ExpressVPN вы можете защитить себя от утечек, вручную отключив WebRTC в своем браузере.*

Как отключить WebRTC в браузере Safari на настольном компьютере

В настоящее время нет способа полностью отключить WebRTC в Safari. Но, к счастью, модель разрешений в Safari более строгая, чем в большинстве других браузеров. По умолчанию ваши IP-адреса не доступны веб-страницам, кроме того, который вы используете для подключения. Поэтому вам не нужно предпринимать никаких дополнительных действий , чтобы предотвратить утечку через WebRTC в Safari.

Чтобы отключить WebRTC в браузере Opera, вам необходимо загрузить расширение WebRTC Leak Prevent , а также выполнить следующие действия:

  1. Откройте настройки расширения (Вид → Показать расширения → Предотвращение утечки через WebRTC → Параметры)
  2. Выберите «Отключить непроксированный UDP (прозрачный прокси)» из списка в выпадающем меню
  3. Нажмите кнопку Применить параметры

Как отключить WebRTC в браузере Microsoft Edge

К сожалению, в настоящее время нет возможности полностью отключить WebRTC в браузере Microsoft Edge. Вы можете изменить настройки браузера, чтобы он скрывал локальный IP-адрес, выполнив следующие действия:

  1. В адресной строке введите about:flags
  2. Отметьте флажком опцию Скрыть мой локальный IP-адрес при соединении через WebRTC

Но, как уже упоминалось выше, выявление вашего локального IP-адреса не представляет угрозы для вашей конфиденциальности, так что приведенные выше шаги не несут большой пользы. Лучший способ остановить утечку через WebRTC при работе в браузере Microsoft Edge - это использовать приложение ExpressVPN для Windows .

*Отключение WebRTC, скорее всего, не повлияет на ваш веб-серфинг, потому что большинство сайтов не зависят от WebRTC... пока. Но в будущем, поскольку WebRTC получает более широкое распространение, вы заметите, что некоторые функции будут отсутствовать на некоторых веб-сайтах, если вы решите полностью отключить его.

Для улучшения конфиденциальности и безопасности пользователей при использовании веб-браузера.

VPN-клиент бесплатен в использовании, не накладывает ограничений в отношении пропускной способности или объема трафика, поэтому нет оснований для отказа от использования функции, если конечно Вы уже не используете VPN с полным покрытием системы.

Одна из причин, по которой норвежская компания добавила VPN - улучшение приватности путем обеспечения анонимности пользователей при использовании браузера.

Как и в случае с любым другим решением VPN или прокси, важно убедиться, что основная программы не допускает утечку информации на удаленные сервера.

Если Вы включили функцию VPN в Opera, то при проверке потенциальных утечек, Вы заметите следующее:

  1. Обычные проверки IP-адреса показывают только IP-адрес VPN-сервера, а не реальный адрес компьютера;
  2. Проверка утечки WebRTC показывает локальный и удаленный IP-адрес компьютера.

Opera, как и многие другие современные веб-браузеры поддерживает протокол WebRTC, а значит может пропускать утечку реального IP-адреса даже при использовании VPN.

Некоторые браузеры, такие как Firefox позволяют отключать WebRTC полностью, в то время как другие продукты не предлагают данную функциональность. Учитывая, что WebRTC может использоваться сайтами в целях идентификации, даже если Вы используете VPN или прокси, Вы наверняка захотите отключить технологию, если ей не пользуетесь.

Блокируем утечку IP-адреса в Opera VPN

Opera не имеет встроенных опций для отключения WebRTC, но Вы можете установить браузерное расширение, которое контролирует утечки WebRTC в браузере и улучшает конфиденциальность при использовании встроенной в Opera функции VPN или решений VPN с полным покрытием системы.

Загрузите и установите расширение WebRTC Leak Prevent в браузер Opera. Вы заметите, что плагин блокирует доступ к локальному IP-адресу компьютера, но публичный IP-адрес по-прежнему передается реализацией WebRTC.

Для устранения данной утечки, откройте настройки расширения. Открыть список всех установленных дополнений можно, введя в адресную строку браузера адрес страницы opera://extensions/ и нажмите по кнопке Настройки рядом с названием WebRTC Leak Prevent.

На странице настроек нужно сделать следующее:

  1. Проверьте, чтобы опция "Prevent WebRTC from using non-proxied UDP" была включена;
  2. В секции “IP handling policy” выберите значение "Disable non-proxied UDP (force proxy)".

Нашли опечатку? Выделите и нажмите Ctrl + Enter

Инструкция .

Даже используя для смены IP-адреса различные VPN, систему TOR, прокси-сервисы и другие способы, гарантии, что злоумышленники не вычислят Ваш реальный IP-адрес, нет никакой. А все потому, что в самых популярных браузерах, а именно в браузерах Google Chrome, Opera и Mozilla по умолчанию используется технология WebRTC.
Технология WebRTC была создана разработчиками Google для быстрой передачи и защиты конфиденциальной информации с использованием браузера, не устанавливая никаких дополнительных программ и расширений. Однако, как показала практика использования, технология WebRTC со своей задачей, на данный момент не справляется. Любой мало-мальски продвинутый пользователь может легко определить Ваш истинный IP-адрес, повторюсь, даже если Вы используете для его смены VPN, систему TOR, прокси-сервисы и другие способы его сокрытия.

В этом можно убедиться при помощи сервиса IPLeak.net. Он расположен по ссылке .
Включите VPN и зайдите на данный сервис.
Вы увидите, что IP-адрес изменился (верхняя строчка), но Ваш настоящий IP-адрес легко определяется через WebRTC (вторая строчка).

Так что, лучше вообще отключить данную технологию в используемом Вами браузере.
Гарантированно, на данный момент это можно сделать лишь в браузерах Google Chrome и Mozilla.
В браузере Opera, сделать это не получится. Есть конечно плагины, которые, якобы позволяют это сделать, но, заявления разработчиков таких расширений не говорят, что это так и есть, на самом деле. Так что, лично я бы не рискнул доверять их голословным заявлениям.
Итак, для отключения технологии в браузере Google Chrome есть официальное расширение от компании Google.
Для его установки заходим в официальный магазин плагинов и расширений по ссылке и устанавливаем данный плагин.


После установки, для проверки вновь заходим на сервис IPLeak.net и убеждаемся, в том, что теперь Ваш IP-адрес через WebRTC больше не определяется.


Для того чтобы отключить WebRTC в браузере Mozilla в адресной строке этого браузера пишем «about:config » и переходим в специальный раздел настроек браузера.


Выбираем в длинном списке настройку media.peerconnection.enabled и меняем ее на false .


Заходим на сервис IPLeak.net и убеждаемся, в том, что теперь Ваш IP-адрес через WebRTC больше не определяется.


Для браузера Opera гарантированного способа отключения WebRTC, повторюсь, увы, пока не существует.

Понравилась статья? Поделиться с друзьями: