Dla użytkowników VPN. Wyłączenie protokołu WebRTC

Manila

Bardzo aktywny
Fąfel
Dołączył
15 Październik 2012
Posty
1213
Reakcje/Polubienia
58
Już kiedyś o tym problemie pisałem w innym temacie, ale że jest wygodniejsze rozwiązanie niż użycie np.dodatku Script Safe do przeglądarki, to pochylę się nad tym jeszcze raz.

Wielu użytkowników VPN-ów myśli, że ich prawdziwy adres IP po włączeniu tejże usługi, jest niewidoczny przynajmniej na odwiedzanych stronach (służb w to nie mieszajmy, bo to inna inszość :szef ).
Niestety, przy pomocy protokołu WebRTC, widać nasz właściwy adres IP.
Tu można zerknąć po uprzednim wskoczeniu w nasz VPN i przekonać się, czy nasze majteczki czasem nie przeświecają :sarkazm:

Zaloguj lub Zarejestruj się aby zobaczyć!
albo tu:
Zaloguj lub Zarejestruj się aby zobaczyć!


Na tej drugiej stronie jest też przepis na rozwiązanie problemu.
Rozszerzenie do Chrome niwelujące ten wyciek;
Zaloguj lub Zarejestruj się aby zobaczyć!


Firefox. Wpisujemy about: config, a następnie znajdujemy media.peerconnection.enabled i zmieniamy na false

Przed:

zIQyhNO.jpg

Po:

HZT51MW.jpg


Wyciek prawdziwego IP można oczywiście powstrzymać za pomocą np.dodatku ScriptSafe, ale jest to kłopotliwe, bo przy logowaniu gdziekolwiek jest problem (chyba ,że można to rozszerzenie właściwie skonfigurować w ustawieniach? Tego nie wiem). :francuz
 

OXYGEN THIEF

Bardzo aktywny
Członek Załogi
Administrator
Dołączył
26 Maj 2010
Posty
35568
Reakcje/Polubienia
24599
Miasto
Trololololo
w uBlock jest funkcja
Zapobiegaj wyciekom adresu IP poprzez interfejs WebRTC
ciekawe czy to jest to samo.
 

Manila

Bardzo aktywny
Fąfel
Dołączył
15 Październik 2012
Posty
1213
Reakcje/Polubienia
58
Funkcja w uBlock też elegancko działa :ok . Czyli, ci którzy używają uBlock mogą poprzestać na tym rozszerzeniu, a inni mogą zastosować powyższe rozwiązania.
 

Zeno

Bardzo aktywny
Fąfel
Dołączył
25 Grudnia 2012
Posty
3447
Reakcje/Polubienia
1583
Jakoś nie mogę potwierdzić, że sam uBlock Origin z zaznaczoną opcją: "Zapobiegaj wyciekom adresu IP poprzez interfejs WebRTC", czy też same rozszerzenia typu: WebRTC Network Limiter, WebRTC Leak Prevent czy WebRTC Block (właściwie moim zdaniem ten działa najlepiej z tych trzech) blokują wyciek IP przez dziurę w WebRTC w przeglądarce Chrome czy SlimJet (sprawdzałem na Chromie v46 (x64) i SlimJet portable). Zaznaczam, że w tej chwili nie korzystam z VPN, dlatego mogę tylko opierać się na dodatkach do przeglądarek. Próbowałem na stronach jw. (+1) tj.:

Zaloguj lub Zarejestruj się aby zobaczyć!
szczególnie ta jest trudna do zmylenia:

Zaloguj lub Zarejestruj się aby zobaczyć!
Z moich prób wynika, że jedynie rozszerzenie ScriptSafe (o którym pisałeś Manila w pierwszym poście) w przeglądarkach Slimjet czy Chrome pozwala na zapobiegnięcie wyciekowi IP przez WebRTC. Nie trzeba go dodatkowo konfigurować - domyślnie instalowane ustawienia wystarczą. Jeżeli jakikolwiek problem mam z logowaniem to jedynie do usług Google (ale to żadna nowość dla kogokolwiek, kto próbował się teleportować :) ). Nic nie stoi na przeszkodzie, żeby go używać z uBlockiem (ja i tak mam go dodany). Dopiero jeśli do tego włączymy np. TouchVPN (o którym pisał Tadek i trochę dyskutowaliście):
przegladarki-internetowe-wersje-stabilne-f41/ciekawe-wtyczki-do-przegl-darki-google-chrome-t12740-40.html#p168229
ukryjemy IP i adres DNS naszego dostawcy internetowego. Wtedy wygląda to całkiem przyzwoicie:
kZNCSPE.jpg


W Firefoxie koniecznie potrzebna jest zmiana w about:config o czym napisał wyżej Manila i o ile nie ma się VPN można posłużyć się roszerzeniami np. Zenmate (daje w wersji free wybór 4 krajów) lub "oneclickproxy" - brak wyboru kraju, ale za to jeszcze bardziej miesza w DNS-ach, co wygląda to mniej więcej tak:
zA1M3ea.jpg


Jakby nie patrzeć najlepiej ochroni naszą prywatność TorBrowser, ale demonem prędkości to on niestety nie jest. Przy użyciu TorBrowser nasz adres wygląda mnie więcej tak:
g2KnUrX.jpg
 

Hefajstos

Bardzo aktywny
Zasłużony
Dołączył
10 Wrzesień 2013
Posty
2175
Reakcje/Polubienia
246
Miasto
okolice internetu
Niezła jazda z tym ScriptSafe....Oprócz usług wujaszka Google blokuje jeszcze coś. Archiwum chatboxa też nie mogłem otworzyć...
 

Zeno

Bardzo aktywny
Fąfel
Dołączył
25 Grudnia 2012
Posty
3447
Reakcje/Polubienia
1583
Ale chodzi o SecureSafe czy Script Safe? Jeżeli chodzi o to drugie - fakt też nie mogę otworzyć przy domyślnych ustawieniach, dlatego trzeba zmienić pod ppm na "trust" i archiwum wchodzi bez problemu.
 

Hefajstos

Bardzo aktywny
Zasłużony
Dołączył
10 Wrzesień 2013
Posty
2175
Reakcje/Polubienia
246
Miasto
okolice internetu
Oczywiście Script Safe. A, już nie będę nic kombinował. Koń jak kombinował, to batem dostał :dziwak Dodałem WebRTC Network Limiter z posta Manili - i nie ma problemu.
 

Zeno

Bardzo aktywny
Fąfel
Dołączył
25 Grudnia 2012
Posty
3447
Reakcje/Polubienia
1583
Na tej stronie też:

Zaloguj lub Zarejestruj się aby zobaczyć!
?
Moje wszystkie (prawdziwe) namiary tylko z włączonym tym dodatkiem były widoczne jak na dłoni.
 

Manila

Bardzo aktywny
Fąfel
Dołączył
15 Październik 2012
Posty
1213
Reakcje/Polubienia
58
Zeno, trudno mi napisać dlaczego uBlock Origin nie blokuje Ci wycieku IP poprzez inter.WebRTC. To u mnie działa.
Co do Script Safe, to blokuje wszystko z automatu:

ksiIS7L.jpg

więc dlatego napisałem, że dla wygodnickich jest to mało komfortowe, bo trzeba klikać :dziwak
 

Zeno

Bardzo aktywny
Fąfel
Dołączył
25 Grudnia 2012
Posty
3447
Reakcje/Polubienia
1583
Dzięki za odzew. Może to i mało wygodne... ale faktem jest, że na tej stronce, którą podałem w poście powyżej żaden z dodatków, które wymieniłem nie blokuje wycieku. Również nie blokuje go uBlock z zaznaczoną ww. opcją. Jedynie ScriptSafe... - oczywiście dotyczy to Chroma i SlimJeta. Zaznaczam, że nie mam żadnego VPN-a (oprócz tych w rozszerzeniach przeglądarek), ale to nie powinno mieć znaczenia. No to zagadka? Ciekaw jestem czy tylko ja tak mam... :scratch
 

Manila

Bardzo aktywny
Fąfel
Dołączył
15 Październik 2012
Posty
1213
Reakcje/Polubienia
58
Zeno napisał:
Zaznaczam, że nie mam żadnego VPN-a (oprócz tych w rozszerzeniach przeglądarek)

Ta funkcja w uBlock Origin działa tylko z normalnymi VPN-ami, a te dodatki do przeglądarek to :chory
Włącz sobie taki pseudo VPN bez Script Safe i przetestuj się tu:


Zaloguj lub Zarejestruj się aby zobaczyć!
 

Zeno

Bardzo aktywny
Fąfel
Dołączył
25 Grudnia 2012
Posty
3447
Reakcje/Polubienia
1583
Manila napisał:
Ta funkcja w uBlock Origin działa tylko z normalnymi VPN-ami, a te dodatki do przeglądarek to :chory
Włącz sobie taki pseudo VPN bez Script Safe i przetestuj się tu:

Zaloguj lub Zarejestruj się aby zobaczyć!
Dzięki Manila za stronkę. Zmartwiło mnie to, co tam zobaczyłem. :( Właściwie koniem trojańskim jest Flash (w moim przypadku tylko on). Myślałem, że Chrome i Slimjet domyślnie blokują Flasha, ale widzę że wycieka przez niego bez problemu. :nea
Niby rada jest tu:

Zaloguj lub Zarejestruj się aby zobaczyć!
Ale zanim się zdecyduję muszę zrobić snapshota systemu. W wolnej chwili potestuję, co to za cudo ten "JonDoFox".
Co do wtyczek okazuje się, że w ustawieniach Slimjeta w zakładce 'Bezpieczeństwo" jest opcja "WłączWebRCT", po jej odhaczeniu - jest ok :ok i ScriptSafe nie jest potrzebny, żeby chronić IP. W Chromie takiej opcji już nie ma (może nie mogę znaleźć) i nadal powinienem korzystać ze ScriptSafem.
Również GlobusVPNBrowser nie wypada dobrze, poza tym włączanie w nim VPN nie wychodzi za każdym razem, zmiana ustawień też nie zawsze zaskakuje - robią się jakieś błędy, szybka jest i tyle mogę powiedzieć dobrego.
Z pozytywnych wieści jest tylko jedna (ale dobre i to :) ) - TorBrowser nadal się sprawdza i ukrywa moje namiary. :ok
 

Hefajstos

Bardzo aktywny
Zasłużony
Dołączył
10 Wrzesień 2013
Posty
2175
Reakcje/Polubienia
246
Miasto
okolice internetu
Ja dla ułatwienia dodam, że korzystam (sporadycznie) z F Secure Freedome VPN. W ustawieniach SlimJeta mam "zaptaszkowane" co potrzeba, opcjonalnie dodałem WebRTC Network Limiter.Przynajmniej męczyć się z upierdliwym konfigurowaniem (jak ze ScriptSafe) nie musowo.

P.S.

Zaloguj lub Zarejestruj się aby zobaczyć!

Zaloguj lub Zarejestruj się aby zobaczyć!


wskazują adres ustawiony w VPN
 

Manila

Bardzo aktywny
Fąfel
Dołączył
15 Październik 2012
Posty
1213
Reakcje/Polubienia
58
Zeno napisał:
Manila napisał:
W wolnej chwili potestuję, co to za cudo ten "JonDoFox".

Dawno, dawno temu pisałem o tym na forum. będziesz chciał, to znajdziesz. Jest bardziej szczelny od TOR-a w tamtym teście, ale wolny. Zresztą jakby chciało się spełnić tamte, testowe wymagania, to nigdzie nie dałoby się zalogować :wariat
Nie ma co przesadzać.
 

remool

Bardzo aktywny
Fąfel
Dołączył
12 Maj 2011
Posty
2964
Reakcje/Polubienia
71
Jest bardziej szczelny od TOR-a w tamtym teście
:szydera
Dziwisz się temu?? pewnie twórcy robili test pod swoje dzieło.
za hidden wiki
W 2003 roku, na polecenie sądu, do oprogramowania JAP został wprowadzony backdoor pozwalający śledzić użytkowników. Niestety, operatorzy nie uznali za stosowne poinformować o tym fakcie użytkowników [1], tłumacząc potem, że sąd im nie pozwolił.
Net anonymity service back-doored
The popular Java Anonymous Proxy (JAP), used to anonymise one's comings and goings across the Internet, has been back-doored by court order. The service is currently logging access attempts to a particular, and unnamed, Web site and reporting the IP addys of those who attempt to contact it to the German police.
We know this because the JAP operators immediately warned users that their IP traffic might be going straight to Big Brother, right? Wrong. After taking the service down for a few days with the explanation that the interruption was "due to a hardware failure", the operators then required users to install an "upgraded version" (ie. a back-doored version) of the app to continue using the service.

"As soon as our service works again, an obligatory update (version 00.02.001) [will be] needed by all users," the public was told. Not a word about Feds or back doors.

Fortunately, a nosey troublemaker had a look at the 'upgrade' and noticed some unusual business in it, such as:

"CAMsg::printMsg(LOG_INFO,"Loading Crime Detection Data....\n");"
"CAMsg::printMsg(LOG_CRIT,"Crime detected - ID: %u - Content:
\n%s\n",id,crimeBuff,payLen);"

and posted it to alt.2600.

Soon the JAP team replied to the thread, admitting that there is now a "crime detection function" in the system mandated by the courts. But they defended their decision:

"What was the alternative? Shutting down the service? The security apparatchiks would have appreciated that - anonymity in the Internet and especially AN.ON are a thorn in their side anyway."

Sorry, the Feds undoubtedly appreciated the JAP team's willingness to back-door the app while saying nothing about it a lot more than they would have appreciated seeing the service shut down with a warning that JAP can no longer fulfill its stated obligation to protect anonymity due to police interference.

Admittedly, the JAP team makes some good points in its apology. For one, they say they're fighting the court order but that they must comply with it until a decision is reached on their appeal.

Jap is a collaborative effort of Dresden University of Technology, Free University Berlin and the Independent Centre for Privacy Protection Schleswig-Holstein, Germany (ICPP). A press release from ICPP assures users that JAP is safe to use because access to only one Web site is currently being disclosed, and only under court-ordered monitoring.

But that's not the point. Disclosure is the point. The JAP Web site still claims that anonymity is sacrosanct: "No one, not anyone from outside, not any of the other users, not even the provider of the intermediary service can determine which connection belongs to which user."

This is obviously no longer true, if it ever was. And that's a serious problem, that element of doubt. Anonymity services can flourish only if users trust providers to be straight with them at all times. This in turn means that providers must be absolutely punctilious and obsessive about disclosing every exception to their assurances of anonymity. One doesn't build confidence by letting the Feds plug in to the network, legally or otherwise, and saying nothing about it.

Justifying it after the fact, as the JAP team did, simply isn't good enough.

Telling us that they only did it to help catch criminals isn't good enough either. Sure, no normal person is against catching criminals - the more the merrier, I say. But what's criminal is highly relative, always subject to popular perception and state doctrine. If we accept Germany's definition of criminal activity that trumps the natural right to anonymity and privacy, then we must accept North Korea's, China's and Saudi Arabia's. They have laws too, after all. The entire purpose of anonymity services is to sidestep state regulation of what's said and what's read on the basis of natural law.

The JAP Web site has a motto: "Anonymity is not a crime." It's a fine one, even a profound one. But it's also a palpably political one. The JAP project inserted itself, uncalled, into the turbulent confluence between natural law and state regulation, and signaled its allegiance to the former. It's tragic to see it bowing to the latter. ®
 
Do góry