Що таке витоки WebRTC та WebGL? | VPNoverview

VPN (віртуальна приватна мережа) захищає ваші дані від хакерів, рекламодавців та багатьох інших небажаних онлайн-трекерів і зберігає вашу конфіденційність недоторканою, шифруючи ваш інтернет-трафік. На жаль, методи онлайн-спостереження постійно змінюються та стають все досконалішими. Навіть при безпеці VPN ваша особистість може все-таки простежуватися за допомогою нових методів, таких як дактилоскопічне сканування браузера, що використовує витоки WebRTC та WebGL.


У цій статті ми пояснимо, що саме протікає WebRTC та WebGL, і чому ви можете бути з ними набриднути, якщо ви хочете бути абсолютно анонімними в Інтернеті.

Відбитки пальців браузера

Браузерний відбитковий комп'ютерВідбитки пальців браузера – це яскравий приклад нового виду відстеження в Інтернеті. Якщо ви справді хочете захистити свою конфіденційність в Інтернеті, вам доведеться докласти більше зусиль, щоб припинити цю форму відстеження. Відбитка пальців браузера – це техніка, яка намагається призначити вам унікальний профіль на основі налаштувань веб-переглядача та комп’ютера. WebRTC (веб-спілкування в режимі реального часу) та WebGL (бібліотека веб-графіки) є важливою частиною цього відбитка пальців і можуть розкрити вашу IP-адресу, а також безліч іншої особистої інформації – навіть при використанні VPN. Отже, що таке WebRTC та WebGL? Ось факти.

Відбитки пальців WebRTC та WebGL

WebRTC і WebGL – це два плагіни, які стали стандартною функцією більшості браузерів, таких як Chrome і Firefox. WebRTC дозволяє вам спілкуватися у відеочаті безпосередньо зі свого браузера, тому вам не потрібно встановлювати та відкривати окремий фрагмент програмного забезпечення, наприклад Skype. З іншого боку, WebGL покращує та дозволяє рендерувати тривимірну графіку у вашому браузері, що дозволяє прискорити апаратне забезпечення, якщо на комп’ютері є відеокарта.

Ці два плагіни були введені для покращення загального досвіду перегляду. На жаль, вони також знижують вашу анонімність в Інтернеті. Хоча WebGL як правило є сильним показником відбитків вашого браузера, WebRTC іноді випадково просочить вашу реальну IP-адресу, навіть якщо ви використовуєте VPN.

Як WebRTC просочує мою реальну IP-адресу?

Багато людей використовують VPN, щоб приховати реальну IP-адресу. Це допомагає їм залишатися більш анонімними та безпечними. Однак іноді функція однорангового WebRTC повинна надсилати вашу справжню IP-адресу, щоб працювати. Після того, як ваш браузер попросить дозволу на підключення до вашої веб-камери, для встановлення з’єднання потрібно передати вашу IP-адресу. Це пряме з’єднання дозволяє легко переглядати відео в браузері, але також видає ваше справжнє місцезнаходження.

Ваша IP-адреса може бути просочена навіть без вашої згоди. Завдяки розумному використанню JavaScript веб-сайт міг зібрати багато особистої інформації про ваш комп’ютер та особистість. Цей тип витоку часто називають “постійним витоком ванілі”. Більшість популярних VPN заявляють, що захищають вас від вторгнення у вашу конфіденційність, але насправді не всі вони.

Які VPN захищають вас від витоків WebRTC?

Станом на грудень 2019 року лише два популярні постачальники VPN постійно проходять тест на витік WebRTC: ExpressVPN та NordVPN. Інші VPN-провайдери можуть іноді нейтралізувати витік WebRTC, але вони недостатньо послідовні, щоб ігнорувати проблему взагалі. Більшість постачальників бюджетних або безкоштовних VPN навіть не намагаються вирішити витік WebRTC. Ця проблема підкреслює важливість вибору надійного встановленого постачальника VPN, а не з дешевим або безкоштовним.

ExpressVPN

ExpressVPN – це, мабуть, один з найкращих постачальників VPN цього моменту. Хоча це і не найдешевший варіант, але це послуга, на яку можна покластися. Крім захисту від витоків WebRTC, ExpressVPN також має тисячі серверів у всьому світі. Він працює з деякими найсильнішими протоколами шифрування там і дозволяє вам підключатися до п’яти різних пристроїв на одному акаунті одночасно. Це всебічний чудовий VPN, коли мова йде про швидкість та безпеку.

NordVPN

Як і Express, NordVPN є одним з наших улюблених VPN-сервісів. Він доступний, пропонує понад 5000 серверів у різних регіонах світу та працює майже у всіх системах. У них сувора політика без реєстрації, а також запобігають витокам WebRTC, тому ви можете бути впевнені, що ваші дані є безпечними та залишаються анонімними. Крім того, NordVPN простий в установці та має чіткий інтерфейс користувача, що робить приємним програмне забезпечення для використання щодня.

Як перевірити, чи мій браузер просочується приватною інформацією?

Існує кілька веб-сайтів, які ви можете використовувати, щоб перевірити, чи не пропускає ваш браузер будь-яку вашу особисту інформацію. Одні з найкращих:

  • Browserleaks (також пропонує тести на витік WebRTC та WebGL)
  • Інформація про пристрій
  • AmIunique
  • Brax

Ці веб-сайти підкажуть, чи пропускає ваш браузер непотрібні дані. Якщо ви перевіряєте протікання WebRTC, особливо важливо перевірити, чи є різниця між вашим загальнодоступним та вашим локальним IP-адресою. Ваша загальнодоступна IP-адреса – це адреса, яку ви надсилаєте будь-яким іншим інтернет-організаціям (веб-сайти, файли cookie, трекери тощо). Ваша локальна IP-адреса пов’язана з вашим маршрутизатором. Обидві ці IP адреси можуть бути підробленими. Важливо – переконатися, що жодна з цих IP-адрес не є справжньою.

Хоча WebGL не видає вашу IP-адресу, як WebRTC, як правило, це сприяє створенню унікального відбитка браузера. Цей відбиток пальців – це ще один спосіб ідентифікувати вас, незалежно від вашої IP-адреси. У таблиці нижче ви можете побачити ряд функцій WebGL, взятих із браузера Microsoft Edge, а також Firefox.

Підтримувані розширення WebGL (Edge)
Підтримувані розширення WebGL (Firefox)
WEBGL стисла текстура s3tcEXT кольоровий буфер поплавця
OES текстури плаваютьEXT поплавкова суміш
Текстура OES плаває лінійноEXT стиснення текстури bptc
EXT текстурний фільтр анізотропнийEXT текстурний фільтр анізотропний
Стандартні похідні OESТекстура OES плаває лінійно
ANGLE встановлені масивиWEBGL стисла текстура s3tc
Індекс елемента OES uintWEBGL стиснута текстура s3tc srgb
WEBGL глибина текстуриWEBGL втрачає контекст
EXT глибина розриву
ОЕС текстури напівплав
Текстура OES наполовину поплавця лінійна
WEBGL втрачає контекст
Об’єкт вершини масиву OES
WEBGL малює буфери
EXT суміш minmax
EXT шейдер текстури лод
EXT кольоровий буфер напівплав
WEBGL кольоровий буфер плаває
Інформація про відладчик WEB GL

Зауважте, що в браузері Firefox відображається менше функцій, ніж у Edge, тобто менше точок ідентифікації для Firefox. Іншими словами, Firefox є більш захищеною та приватною з них, оскільки має менше функцій WebGL, які дозволяється запускати у браузері..

Як запобігти протікання WebRTC та WebGL?

Якщо ви використовуєте службу VPN вищого рівня, як ExpressVPN або NordVPN, вам не доведеться хвилюватися. Ці постачальники VPN мають вбудований захист від таких витоків. Однак якщо ви використовуєте одного з багатьох інших постачальників VPN або взагалі відсутні VPN, потрібно завантажити та встановити спеціальне розширення.

uBlock Походження

Для запобігання можливих витоків WebRTC можна скористатися uBlock Origin. Це надійний і надійний adblocker, який часто вважається одним з найкращих безкоштовних рекламодавців на ринку. Це абсолютно безкоштовно у використанні та працює в Safari, Opera, Edge, Chrome, Firefox та Brave. Просто завантажте розширення у свій браузер, і ви готові до роботи. Ви будете захищені від більшості форм відстеження в Інтернеті і не зможете побачити стільки дратівливих оголошень, як зазвичай. uBlock Origin також легко відключає функціональність WebRTC. Все, що вам потрібно зробити, щоб переконатися, що ви захищені, – це змінити налаштування. Ось як це зробити:

  1. Клацніть розширення у верхньому правому куті браузера
  2. Клацніть піктограму налаштувань праворуч, трохи нижче великого перемикача включення / вимкнення
  3. Поставте прапорець “Запобігайте WebRTC витоку локальної IP-адреси“, Що є третім пунктом у розділі”Конфіденційність

Щойно ви зробите це, ви можете бути впевнені, що ваш веб-переглядач не буде витікати вашу локальну IP-адресу за допомогою WebRTC.

Захист WebRTC та WebGL для кожного браузера

Як було сказано раніше, ваш веб-переглядач може по-справжньому змінитися, коли мова йде про кількість інформації, що надсилається WebGL. Через це дії, які ви повинні вжити, щоб захистити свій інтернет-трафік від витоків WebRTC та WebGL, залежать від того, який у вас браузер. Нижче ми розповімо, як покращити конфіденційність у більшості популярних веб-переглядачів.

Хром

Логотип Google ChromeНа жаль, браузер Chrome – це не найбезпечніший варіант, коли йдеться про захист себе від витоків WebRTC та WebGL. Його стандартні налаштування не дуже допомагають залишати вас анонімними. Однак існує багато варіантів для покращення безпеки Chrome. Найпростіший спосіб – додати ряд розширень, які дозволять підробити налаштування WebRTC та WebGL.

Існує кілька варіантів підробки підробки WebRTC. Просто виберіть одне з перелічених нижче розширень та додайте їх у свій браузер.

  • WebRTC Protect
  • Мережевий обмежувач WebRTC
  • Управління WebRTC
  • Запобігання витоку WebRTC

На момент написання повідомлення існує лише одне розширення, яке ефективно допомагає вирішити проблему WebGL, і це захисник відбитків пальців WebGL. Також є розширення, яке захищає вас від будь-якої форми відбитків пальців браузера. Це розширення, яке називається Firewall конфіденційності відбитків пальців браузера, потребує певного часу для налаштування, але пропонує ширший спектр захисту.

Хоробрий

Сміливий логотип браузера

Браузер Brave працює на Chromium, проект Google з відкритим кодом. Це означає, що всі розширення Google Chrome також працюють для Brave. Якщо ви хочете зробити цей браузер більш безпечним, додавши розширення, ви можете використовувати всі згадані вище програми. Крім того, ви можете пограти з налаштуваннями в Brave, щоб краще захистити себе від файлів cookie, трекерів та витоків WebRTC. Ось кілька способів зробити це:

  • Використовуйте анонімну пошукову систему, таку як DuckDuckGo, Qwant та Startpage. Не забудьте встановити його як своє пошукова система за замовчуванням. Не використовуйте Google, оскільки Google – один з найбільших комбайнів у світі.
  • Йти до “Налаштування“Натиснувши на три смужки у верхньому правому куті браузера. Прокрутіть униз до розділу “Щити“Та увімкнути”Оновіть з’єднання до HTTPS“. З’єднання HTTPS безпечніше HTTP, тому ця опція допоможе вам захистити конфіденційність в Інтернеті під час перегляду.
  • Біля “Печиво“, Виберіть”Блокуйте лише файли cookie між веб-сайтами“. Це не дозволить веб-сайтам стежити за вами в різних частинах Інтернету.
  • Прокрутіть вниз і перейдіть до “Додаткові налаштування“. Позначте параметр “Безпечний перегляд“.
  • Мінімізуйте шанс витоку WebRTC, вибравши «Вимкнути непротектований UDP“Під”Політика обробки IP-адрес WebRTC“. Ви також можете вибрати один із менш безпечних варіантів, наприклад “Тільки загальнодоступний інтерфейс за замовчуванням“Або”Загальнодоступні та приватні інтерфейси за замовчуванням“. Ці параметри дозволяють браузеру завантажувати певні функції WebRTC, якщо веб-сайт цього вимагає. Однак вони також збільшать ризик витоку приватної інформації. Ось чому ми рекомендуємо перейти до найбезпечнішого варіанту та взагалі вимкнути функцію.

Край

Microsoft Edge, безсумнівно, найкращий і найбезпечніший браузер, який Microsoft випустилаЛоготип Microsoft Edge так далеко. На жаль, Edge менш стійкий до потенційних витоків WebRTC та WebGL, ніж деякі інші браузери. Edge використовує ці протоколи за замовчуванням і не дозволяє вам їх відключати. Однак це дає вам можливість приховати локальну IP-адресу під час використання функцій WebRTC. Майте на увазі, що це не так вже й безпечно, як просто вимкнути ці функції взагалі. Якщо ви хочете продовжувати використовувати Edge, найкраще захистити себе іншими розширеннями, такими як uBlock Origin або розширення браузера ExpressVPN.

Сафарі

Apple Safari логотип

Стандартні параметри Safari встановлені для блокування запитів веб-сайтів, які шукають доступу до вашої камери чи мікрофона. Через це вам не доведеться надто турбуватися про те, щоб WebRTC витікала вашу реальну IP-адресу. Тим не менш, ви можете повністю відключити функціональність WebRTC у налаштуваннях, якщо хочете переконатися, що ваша інформація залишається в безпеці. Можливо також встановити uBlock Origin. Якщо ви спеціально шукаєте захист від потенційного відбитка пальців WebGL, вам краще використовувати інший веб-переглядач.

Опера

Крім додавання uBlock Origin до браузера Opera, можна також змінити налаштування в Opera, щоб підвищити вашу безпеку в Інтернеті. Для цього введіть “WebRTC“На панелі пошуку в меню” Налаштування “. Вам будуть показані чотири варіанти, які відповідають чотирьом різним рівням безпеки від витоків WebRTC. Встановіть функцію WebRTC на “Вимкніть проксі-UDB“. Як і у випадку з браузером Brave, ви також можете вибрати один із трьох інших варіантів. Однак це означає, що робота з веб-переглядачем буде трохи менш безпечною.

Firefox

Firefox логотип

Чудова річ у Firefox – це те, що ви можете налаштувати цей веб-переглядач скільки завгодно. Іншими словами, рівень безпеки Firefox залежить від способу його налаштування. Змінивши декілька налаштувань, ви можете перетворити його на найбільш приватний доступний браузер (крім Tor-браузера, тобто). Хочете точно знати, які налаштування потрібно змінити, щоб браузер Firefox витримував витоки WebRTC та WebGL, а також відбитки пальців браузера? Ось чотири важливі.

Налаштування 1: Блокувати вміст і трекери

Цей параметр допоможе вам не відстежувати відстежувачі та файли cookie від вас у мережі. Клацніть на інформаційному символі (коло із серединою i) у лівій частині адресного рядка. Вам буде показано це меню:

Налаштування Firefox

Клацніть на колесі праворуч від “Блокування вмісту“, Прямо біля”Користувальницькі“. Виберіть варіант “Користувальницькі“І встановіть прапорці перед”Трекери“,”Кріптомінери“І”Відбитки пальців“, Як показано на зображенні нижче.

Блокування вмісту Firefox

Ви також можете встановити прапорець перед “Печиво“Та виберіть”Файли cookie з незавіданих веб-сайтів“Зі спадного меню. Це зупиняє файли cookie з веб-сайтів, які ви не відвідували, і не відстежують вас у мережі. Можна навіть заблокувати всі файли cookie від сторонніх трекерів, але це серйозно обмежить можливість браузера завантажувати велику кількість веб-сайтів.

Налаштування 2: Вимкніть функціональність WebRTC

Щоб запобігти протікання WebRTC, введіть “about: конфігурація“В адресному рядку веб-переглядача та натисніть клавішу Enter. Вам буде показано попередження, вказуючи, що внесені вами зміни можуть зірвати браузер. Поки ви будете виконувати кроки, викладені тут, і не змінюєте додаткових налаштувань, вам не доведеться хвилюватися. Клацніть повз попередження та введіть “media.peerconnection.enabled“На панелі пошуку, як показано на малюнку нижче. Цей параметр за замовчуванням встановлено на “Правда“. Клацніть правою кнопкою миші цей параметр і натисніть “Перемикати“Переключити значення на”помилковий“.

Параметри перемикання Firefox

Установка 3: Вимкніть WebGL

Як і вимкнути WebRTC, ви можете відключити WebGL, ввівши “about: конфігурація“В адресному рядку та пошуку”enableWebGL“. Увімкніть цей параметр на “помилковий”Клацнувши правою кнопкою миші.

Налаштування 4: Використовуйте розширення Trace

Trace – це розширення для веб-переглядача, яке дозволяє підробляти різні налаштування, що складають відбиток вашого браузера. Хоча додавання розширення до вашого веб-переглядача – це щось, що виходить за рамки зміни базових налаштувань, воно може бути дуже корисним, і ми настійно рекомендуємо його, якщо турбуєтесь про відбитки пальців у браузері. Розширення Trace надає безліч різних варіантів коригування відбитків пальців. Ви можете налаштувати “Полотно”, “Аудіо”, “Роздільна здатність екрана”, “Обладнання” та багато інших функцій. На малюнку нижче представлено, як виглядає це розширення.

Налаштування розширення простеження

Додавши Trace у свій веб-переглядач, ви зможете знайти налаштування, натиснувши розширення у верхньому правому куті. Відкриється нова вкладка, на якій вам доведеться знову натиснути Налаштування. Далі ви можете увімкнути “Особливості відстеження“,”Захист WebRTC »“І”Захист відбитків пальців WebGL“. Відбиток вашого браузера тепер уже не буде таким унікальним, як раніше, що збільшує вашу конфіденційність в Інтернеті.

Тор

Логотип маршрутизатора Tor The цибуліTor, напевно, є самим приватним браузером. За допомогою браузера Tor користувачі можуть переглядати Інтернет дуже анонімно, оскільки мережа, яку Tor використовує, складається з різних вузлів, які перенаправляють та шифрують ваш інтернет-трафік. Цей браузер також дозволяє відвідувати темну павутину, хоча це може бути дуже небезпечно без правильних заходів безпеки.

На щастя, браузер Tor не сприйнятливий до більшості витоків WebRTC та WebGL. Основні налаштування Tor настільки суворі, що пересічному користувачеві не потрібно буде встановлювати додаткові розширення. Щойно ви вимкнули JavaScript, ви будете захищені від більшості форм онлайн-відстеження. Це не означає, що Tor невразливий до витоків або інших уразливостей. Якщо ви хочете дізнатися більше про ці вразливості, ви можете прочитати нашу статтю про безпеку браузера Tor.

Висновок

Інтернет дозволяє зберігати та збирати величезну кількість інформації про своїх користувачів. Це робиться за допомогою трекерів веб-сайтів, файлів cookie, відбитків пальців тощо. Будучи частим користувачем Інтернету, добре бути в курсі різних типів ідентифікації в Інтернеті, які існують, та доступних варіантів, щоб захистити себе від цього.

WebRTC та WebGL – це два дуже стійкі методи відстеження, які використовуються в Інтернеті. Особливо проблематичним є той факт, що плагін WebRTC може витікати вашу реальну IP-адресу навіть при активному VPN. Тому завжди корисно знати, як ваш браузер реалізує цей плагін і що ви можете зробити, щоб змінити його. У кожного браузера є свої сильні та слабкі сторони. Незважаючи на це, наша порада – використовувати Firefox як звичайний браузер. Firefox має безліч настроюваних функцій, які дозволяють перетворити його на високо приватний і анонімний веб-переглядач. Завдяки Firefox та трохи часу, проведеного в його налаштуваннях, ви будете добре захищені від витоків WebRTC та WebGL.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me