Hur man förhindrar WebRTC-spionering i Chrome

Prova Vårt Instrument För Att Eliminera Problem

Ny teknik är ofta än inte ett dubbelkantigt svärd. Medan de lägger till eller förbättrar funktionaliteten å ena sidan kan de också införa oönskade funktioner.

Detta är till exempel fallet när det gäller WebRTC. Det ger kommunikationsfunktioner i realtid till webbläsare via JavaScript apis. Tänk Skype men utan plugins eller programvara från tredje part.

Det är bra för Internetanvändare som använder nya tjänster som använder WebRTC, men andra sitter kvar med sekretessproblem på grund av det.

Mozilla har integrerat WebRTC i Firefox 22 och Google i Chrome 23. Medan Firefox-användare kan växla till en preferens till inaktivera WebRTC i webbläsaren , Chrome-användare kan inte inaktivera det naturligt.

Det är intressant att notera att Chrome Android-användare kan inaktivera WebRTC, medan skrivbordsanvändare inte kan göra det. För att göra det måste följande länk laddas och ställas in för att aktivera: chrome: // flags / # disable-webrtc (Uppdatering: är inte längre möjlig).

WebRTC kan användas för att spionera på användare

WebRTC leaks
information som avslöjas

Företrädare för integritet har två frågor när det gäller WebRTC. Den första är att det är möjligt att upptäcka den lokala IP-adressen för den enhet som används för att ladda WebRTC-tjänsten, den andra att enhetens fingeravtryck kan användas i vissa webbläsare, till exempel krombaserat för att fingeravtrycka systemet.

Fingeravtryck hänvisar till att skapa unika identifierare för enheter så att de kan identifieras även om vissa variabler ändras (som webbläsarversion eller IP-adress).

Hur du skyddar dig i Chrome

Det finns flera lösningar på sekretessfrågan. Det enklaste alternativet är att installera Chrome-förlängningen WebRTC Block WebRTC Leak Prevent vilket blockerar WebRTC-funktionen i krombaserade webbläsare.

Det här alternativet är bara genomförbart för användare som inte använder WebRTC. Det kan vara möjligt att slå på eller stänga av tillägget baserat på dina kommunikationsbehov, men det är inte något som är riktigt bekvämt att göra.

När det gäller fingeravtryck hade tidigare versioner av Chrome ett alternativ att inaktivera enhetsräknare på sidan Chrome: // flaggor. Denna funktion har tagits bort från Chrome nyligen och är inte längre tillgänglig.

Chrome tillhandahåller webbplatser med hash för mediaenheter och det finns lite som du kan göra åt det eftersom det inte finns några alternativ längre att inaktivera att detta sker.

Ett sätt att hantera det är att rensa 'cookies och annan webbplats- och plugin-data' regelbundet i webbläsaren. Om du gör det kommer en ny hash att genereras så att spioneringswebbplatser inte längre kan identifiera dig baserat på det.

Utöver det kommer att starta Chrome i inkognitoläge också göra fingeravtrycket värdelöst för den sessionen.

Hur man testar

Om du undrar, här är länkar till skript som avslöjar information om ditt system när WebRTC är aktiverat.

  1. WebRTC IP: er - Visar lokala och offentliga IP-adresser om WebRTC är aktiverat.
  2. Browserleaks - Upptäcker om WebRTC är aktiverat, din lokala IP-adress och annan relaterad information.
  3. Upptäckt på JSFiddle - Använder WebRTC för att slå upp och visa den lokala IP-adressen.
  4. JSFiddle manus med med live värdundersökning
  5. Vad är min webbläsare - Visar fingeravtrycksinformation som lokal och fjärr-IP-adress, webbläsare, plugins, plats, skärmupplösning och mer.

Dessa testwebbplatser bör fungera i alla moderna webbläsare. Framgång beror dock mest på implementeringen av WebRTC.

Läs nu : Skydda Chrome mot fingeravtryck med Chameleon