WebRTC sızıntıları nasıl düzeltilir? (Tüm Tarayıcılarda)

Çevrimiçi gizlilik ve VPN’ler tartışılırken, WebRTC sızıntıları ve güvenlik açıkları konusu sık sık gündeme gelir.

WebRTC sorunu genellikle VPN hizmetleriyle birlikte tartışılır ancak bu aslında ağ tarayıcılarında da bulunan bir güvenlik açığıdır. WebRTC sızıntıları şu tarayıcıları etkileyebilir: Chrome, Firefox, Safari, Opera, Brave ve Chromium tabanlı diğer tarayıcılar.

Peki WebRTC nedir?

WebRTC, “Ağda Gerçek Zamanlı İletişim” anlamına gelir. Bu, temel olarak ekstra tarayıcı uzantıları eklemeden tarayıcı içinde (gerçek zamanlı iletişim) P2P tabanlı sesli ve görüntülü sohbet paylaşımına izin verir.

WebRTC sızıntısı nedir?

WebRTC sızıntısı, dış (genel) IP adresinizin tarayıcınızın WebRTC işlevi aracılığıyla ifşa edilmesidir. Bu sızıntı, VPN’niz düzgün çalışıyor olsa bile, WebRTC API’leri aracılığıyla sizi anonim olmayan hale getirebilir.

Tarayıcınızdaki WebRTC sızıntılarına karşı kendinizi korumadıysanız ziyaret ettiğiniz herhangi bir ağ sitesi WebRTC STUN istekleri üzerinden gerçek (ISS tarafından atanan) IP adresinizi elde edebilir. Bu ciddi bir sorundur.

WebRTC özelliği bazı kullanıcılar için yararlı olsa da VPN kullanan ve IP adresleri ifşa edilmeden çevrimiçi gizliliklerini sürdürmek isteyenler için tehdit oluşturmaktadır.

WebRTC sızıntıları nasıl test edilir?

VPN’nizi test etme kılavuzumuz birkaç farklı WebRTC sınama aracını listeler:

ipleak.net – WebRTC sızıntılarına ek olarak IPv4, IPv6 ve DNS sızıntılarını da sınar.

BrowserLeaks WebRTC test

Mükemmel Gizlilik WebRTC test

WebRTC sızıntısı neye benzer?

ISS tarafından atanan (dış) IP adresinizi görürseniz bu bir WebRTC sızıntısıdır. Aşağıda, bir VPN hizmetini sınarken bulduğum WebRTC sızıntılarının bir örneğini bulabilirsiniz. VPN bağlı ve kararlı olsa bile genel IPv6 adresimin (2 ile başlayan) WebRTC alanında sızdığını görebilirsiniz.

webrtc sızıntısı

Sol tarafta bir yerel IP adresinin karartıldığını unutmayın. Bunlar kimliğinizi belirlemek için kullanılamaz. (Yerel/dahili IP’niz ile genel/harici IP’niz arasındaki farkın açıklaması burada. )

WebRTC Güvenlik Açığı

Gizlilik teknolojisi yoluyla çevrimiçi anonim olmak isteyen biri WebRTC sızıntılarına karşı önlem almalıdır.

Daniel Roesler, bu güvenlik açığını 2015 yılında GitHub sayfasında ortaya çıkardı ve şunları söyledi:

Firefox ve Chrome, kullanıcı için yerel ve genel IP adreslerini döndürecek STUN sunucularına istek yapılmasına izin veren WebRTC’yi uyguladı. Bu istek sonuçları javascript’te mevcuttur, böylece artık javascript’te bir kullanıcının yerel ve genel IP adreslerini alabilirsiniz.

Ek olarak, bu STUN istekleri normal XMLHttpRequest prosedürünün dışında yapılır, bu nedenle geliştirici konsolunda görünmezler veya AdBlockPlus veya Ghostery gibi eklentiler tarafından engellenemezler. Bu, bir reklamveren bir joker etki alanına sahip bir STUN sunucusu kurarsa bu tür istekleri çevrimiçi izleme için kullanılabilir hale getirir.

Esas olarak, bu herhangi bir sitenin ağ tarayıcınız aracılığıyla gerçek IP adresinizi elde etmek için basitçe birkaç Javascript komutunu çalıştırabilmesi anlamına gelir.

WebRTC sızıntısı çözümleri

WebRTC sorunu ile başa çıkmak için iki seçenek şunlardır: 1. Tarayıcıda (Firefox) WebRTC’yi devre dışı bırakın ve yalnızca WebRTC özelliği devre dışı bırakılmış tarayıcıları kullanın. (Talimatlar aşağıdadır.)

2. WebRTC’yi devre dışı bırakmak mümkün değilse tarayıcı eklentilerini veya uzantılarını kullanın. (WebRTC’yi devre dışı bırakmak Chrome ve Brave tarayıcı gibi Chromium tabanlı tarayıcılarda mümkün değildir.)

Not: Tarayıcı eklentileri ve uzantıları %100 etkili olamayabilir. Eklentilerle bile, doğru STUN koduyla gerçek IP adresinizi ortaya çıkarmak için güvenlik açığı tarayıcıda hâlâ var.

Farklı tarayıcılar için WebRTC düzeltmeleri

Aşağıda çeşitli tarayıcılar için farklı düzeltmeler bulunmaktadır.

Firefox tarayıcılar

WebRTC’yi devre dışı bırakmak Firefox’ta çok basittir. Öncelikle, adres çubuğuna about:config yazın ve enter tuşuna basın. Ardından, uyarıyı kabul edin ve devam düğmesine tıklayın.

about:config

Ardından, arama kutusuna “media.peerconnection.enabled” yazın. Değeri “false” olarak değiştirmek için tercihe ismine çift tıklayın.

webrtc config firefox

Bu kadar.

WebRTC artık Firefox’ta devre dışı bırakıldı ve WebRTC sızıntıları konusunda endişelenmenize gerek yok.

Chrome WebRTC (masaüstü)

WebRTC, Chrome’da (masaüstü) devre dışı bırakılamadığından, eklentiler tek seçenektir (Chrome’u kullanmaktan vazgeçmek istemeyenler için).

Yukarıda belirtildiği gibi, tarayıcı eklentilerinin %100 etkili olmayabileceğini unutmamak önemlidir. Başka bir deyişle, belirli koşullar altında WebRTC IP adresi sızıntılarına karşı hâlâ savunmasız olabilirsiniz. Yine de, göz önünde bulundurmaya değer bazı eklentiler şunlardır:

WebRTC leak prevent

uBlock Origin

Not: Firefox’tan farklı olarak, bu uzantılar yalnızca WebRTC’nin güvenlik ve gizlilik ayarlarını değiştirir.

Önerilen çözüm: Chrome’u kullanmayı bırakın. 😀

Android’de Chrome WebRTC’yi devre dışı bırakın

Android cihazınızda, Chrome’da “chrome://flags/#disable-webrtc” URL’sini açın.

Aşağı kaydırın ve “WebRTC STUN origin header” bulun, sonra devre dışı bırakın. Güvenlik tedbiri olarak gerekli olmasa da WebRTC Donanım Video Kodlama / Kod Çözme seçeneklerini de devre dışı bırakabilirsiniz.

chrome android flags

Not: Android kullanıcıları ayrıca Firefox’u yükleyebilir ve yukarıdaki adımlar aracılığıyla WebRTC’yi devre dışı bırakabilir.

Chrome iOS WebRTC

İOS’ta mevcut Chrome, yerel veya harici IP adreslerini açığa çıkarabilecek WebRTC’nin savunmasız bölümlerini uygulamıyor (henüz) gibi görünüyor.

Brave WebRTC sızıntıları

Brave tarayıcısı Chromium’u temel aldığından, bir VPN kullanırken bile WebRTC IP adresi sızıntılarına karşı savunmasızdır.

Brave tarayıcısında WebRTC’yi engellemenin iki yolu vardır:

Yöntem 1: Parmak izi koruması

Ayarlar > Kalkanlar > Parmak izi engelleme bölümüne gidin ve ardından Standart veya Katı’yı seçin. Bu en azından Brave’in masaüstü sürümlerinde (Windows, Mac OS ve Linux) tüm WebRTC sorunlarını çözmelidir.

brave webrtc

WebRTC işleme politikası hakkında not

Ayrıca Ayarlar’a gidip, sağ üst köşedeki büyüteçe tıklayıp ardından WebRTC’ye girerseniz WebRTC işleme politikasını da ayarlayabilirsiniz. WebRTC IP Handling Policy altındaki açılır menüye tıkladığınızda aşağıdaki seçenekleri görebilirsiniz.

Not: Kalkanlar altında Parmak İzi engellemeyi zaten etkinleştirdiyseniz bu ayarları değiştirmenizi önermem. Bu nedenle, Parmak İzi engellemenin zaten etkinleştirilmiş olması koşuluyla bunu “Varsayılan” olarak bırakabilirsiniz.

brave webrtc politika

Bunu Windows ve MacOS için Brave’in en son sürümleriyle test ettim. Testlerime dayanarak, Parmak İzi engellemenin Kalkanlar ayarlarında etkinleştirilmesiyle birlikte bunu Varsayılan olarak bırakmanızı tavsiye ederim.

Not: Yukarıdaki değişiklikleri yaptıktan sonra bile WebRTC’nin iOS’ta engellenmediğini iddia eden kullanıcılardan bazı şikayetler gördüm. Brave geliştiricileri bu sorunu onaylamış ve bir düzeltme üzerinde çalışıyor gibi görünüyorlar.

Safari WebRTC

WebRTC sızıntıları geleneksel olarak Safari tarayıcılarında (MacOS ve iOS cihazlarda) sorun olmamıştır. Ancak, teknik olarak hâlâ “deneysel” bir özellik olmasına rağmen Apple artık WebRTC’yi Safari’ye dahil ediyor. Yine de, gizlilik nedeniyle Safari’de WebRTC’yi devre dışı bırakmak akıllıca olacaktır. Nasıl yapacağınız aşağıda açıklanmakta:

1. Menü çubuğunda “Safari” yi tıklayın

2. Ardından Tercihler’i tıklayın.

3. “Gelişmiş” sekmesini tıklayın, ardından altta “Menü çubuğunda Geliştirme menüsünü göster” kutusunu işaretleyin.

4. Şimdi, menü çubuğundaki “Geliştir” e tıklayın. “WebRTC” seçeneği altında, “Eski WebRTC API’yi Etkinleştir” işaretliyse, bu seçeneği devre dışı bırakmak için üzerine tıklayın (tik işareti yok).

safari webrtc

Bu, Safari’de WebRTC’yi etkili bir şekilde devre dışı bırakmalıdır.

Opera ve diğer Chromium tarayıcılarda WebRTC

Chrome’da olduğu gibi, Opera ve diğer Chromium tarayıcılarındaki WebRTC güvenlik açığını gidermenin tek yolu (şu an itibarıyla) bir uzantı kullanmaktır.

İlk olarak, Opera tarayıcınıza “WebRTC Leak Prevent” uzantısını indirin.

Ardından, WebRTC Sızıntı Önleme uzantısı için Gelişmiş seçeneklerde, “Proxy olmayan UDP’yi devre dışı bırak (proxy’yi zorla)” öğesini seçin ve ardından Ayarları uygula’yı tıklayın.

opera tarayıcı webrtc

Yine de bu bir uzantı çözümü olduğu için %100 etkili olmayabilir.

Şimdi herhangi bir WebRTC sızıntınız olmadığını doğrulayın

Artık tarayıcınızda WebRTC’yi devre dışı bıraktığınıza veya engellediğinize göre çalışıp çalışmadığını test etmelisiniz. WebRTC sızıntılarını belirlemek için kullandığımız favori araçlarımız şunlardır:

Perfect Privacy WebRTC Test

BrowserLeaks WebRTC Test

ipleak.net

Not: Yerel bir IP adresi görüyorsanız, bu bir sızıntı değildir. Bir WebRTC sızıntısı yalnızca genel bir IP adresiyle olur.

Burada, ExpressVPN’e bağlıyken aynı anda Firefox tarayıcısında bir test çalıştırıyorum:

expressvpn webrtc

ExpressVPN istemcisini sağda, test sonuçlarını solda görebilirsiniz. Sızıntı Yok!

WebRTC sızıntıları ve tarayıcı güvenlik açıkları hakkında sonuç

WebRTC sızıntı güvenlik açığı, çeşitli gizlilik araçları aracılığıyla daha yüksek düzeyde çevrimiçi anonimlik ve güvenlik arayanlar için çok önemli bir kavramı vurgulamaktadır.

Tarayıcı genellikle zincirin zayıf halkasıdır.

WebRTC sorunu, IP adresinizi ve konumunuzu gizlemek için iyi bir VPN kullanıyor olsanız bile gizlilik kurulumunuzla ilgili başka güvenlik açıkları olabileceğini de göstermektedir. (WebRTC sorunu 2015 yılına kadar kamuya açıklanmamıştı.)

Dikkat edilmesi gereken bir diğer sorun da tarayıcı parmak izidir. Bu, tarayıcınız ve işletim sisteminizdeki çeşitli ayarların ve değerlerin benzersiz bir parmak izi oluşturmak ve böylece kullanıcıları izlemek ve tanımlamak için kullanılabileceği anlamına gelir. Neyse ki bunun için de etkili çözümler var.

Son olarak, dikkate alınması gereken birçok farklı güvenli ve özel tarayıcı bulunuyor ve bunların çoğu kendi benzersiz ihtiyaçlarınız için özelleştirilebilir.

Güvende kalın!

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Bu web sitesi gizliliğinizi ihmal etmeyecek şekilde çerezler kullanır.