如何防止WebRTC监视Chrome

尝试消除问题的工具

新技术往往不是一把双刃剑。尽管它们一方面增加或改进了功能,但它们也可能引入不受欢迎的功能。

例如,对于WebRTC就是这种情况。它通过JavaScript API为Web浏览器带来了实时通信功能。考虑使用Skype,但不安装插件或安装第三方软件。

虽然这对于使用通过WebRTC使用新服务的Internet用户非常有用,但其他人因此而面临隐私问题。

Mozilla在Firefox 22中集成了WebRTC,在Chrome 23中集成了Google。Firefox用户可以将首选项切换为 在浏览器中禁用WebRTC ,Chrome用户无法本地禁用它。

值得注意的是,Chrome Android用户可以禁用WebRTC,而台式机用户则不能。为此,需要加载以下链接并将其设置为启用: chrome:// flags /#disable-webrtc(更新:不再可能)。

WebRTC可用于监视用户

WebRTC leaks
揭示的信息

隐私权倡导者在WebRTC方面有两个问题。首先是可以检测用于加载WebRTC服务的设备的本地IP地址,其次是可以在某些浏览器(例如,基于Chromium)中使用设备指纹来对系统进行指纹识别。

指纹指的是为设备创建唯一标识符,以便即使某些变量发生变化(例如浏览器版本或IP地址)也可以识别它们。

如何在Chrome中保护自己

有几种解决隐私问题的方法。最直接的选择是安装Chrome扩展程序WebRTC模块 WebRTC防止泄漏 会阻止基于Chromium的浏览器中的WebRTC功能。

此选项仅对不使用WebRTC的用户可行。虽然可以根据您的通信需要打开或关闭扩展,但这并不是一件真正令人愉快的事情。

关于指纹识别,以前版本的Chrome可以选择禁用chrome:// flags页面上的设备枚举。此功能 已被删除 从Chrome最近下载,现在不再可用。

Chrome为网站提供了带有媒体设备的哈希值,您几乎无能为力,因为现在没有其他选项可以阻止这种情况的发生。

一种解决方法是定期在浏览器中清除“ Cookie以及其他站点和插件数据”。这样做会生成一个新的哈希,因此间谍站点无法再基于该哈希识别您。

除此之外,以隐身模式启动Chrome也会使该指纹在该会话中失效。

测试方法

如果您想知道,这里是 链接到显示有关系统信息的脚本的链接 启用WebRTC时。

  1. WebRTC IP -如果启用了WebRTC,则显示本地和公共IP地址。
  2. 浏览器泄漏 -检测是否启用了WebRTC,您的本地IP地址以及其他相关信息。
  3. 在JSFiddle上检测 -使用WebRTC查找并显示本地IP地址。
  4. 具有实时主机探测功能的JSFiddle脚本
  5. 我的浏览器是什么 -显示指纹信息,例如本地和远程IP地址,浏览器,插件,位置,屏幕分辨率等。

这些测试网站应可在所有现代Web浏览器中使用。成功与否很大程度上取决于WebRTC的实施。

现在阅读使用Chameleon保护Chrome免受指纹影响