webRTC forklaret (og hvorfor du skal slå det fra)

Næsten alle bruger Internettet til arbejde eller underholdning, men kun få mennesker ved, hvordan de skal være sikre, når de browser.

Dit privatliv og din sikkerhed online afhænger også af ting som browser-plugins (eller udvidelser). Det er her, webRTC kommer ind.

WebRTC blev debuteret i 2011 og er en open source, HTML5-specifikation, der giver mulighed for stemmer og videokommunikation til at fungere inde på websider. Det fjerner behovet for at køre eller installere eventuelle plugins i browseren.

Men hvor sikkert og effektivt er det nøjagtigt, og er der bedre alternativer? Lad os se nærmere på det.

Hvad er webRTC?

WebRTC (Web Real-Time Communications) er et open source-projekt, der integrerer realtids tale-, tekst- og videokommunikationsfunktioner i browsere.

WebRTC muliggør peer-to-peer-kommunikation (P2P) indbygget mellem browsere uden behov for noget softwareapplikation eller browser-plug-ins.

WebRTC bruger JavaScript, applikationsprogrammeringsgrænseflader (API’er) og HTML5 til at integrere kommunikationsteknologier i webbrowseren. Dets mål er at gøre lyd-, video- og datakommunikation mellem browsere mere brugervenlig og strømlinet.

Web Real-Time Communications Working Group og Internet Engineering Task Force (IETF) arbejder i øjeblikket på standarder for WebRTC. På dette tidspunkt er WebRTC fuldt aktiveret i Google Chrome og Mozilla Firefox-browsere.

Som en kommunikationsstandard i realtid giver WebRTC webbrowsere mulighed for at levere videoopkald, taleopkald og peer2peer-filoverførsler. WebRTC kan også fange billeder fra din computers webkamera.

Alt dette lyder måske kompliceret, men i virkeligheden er webRTC bygget på en simpelt koncept.

Det er bare en måde, hvorpå et websted kan oprette forbindelse direkte til din computer og dele oplysninger med din computer. Men ved at gøre det finder den alle mulige oplysninger om dig, såsom din fysiske placering, da den ser din rigtige IP-adresse.

Hvordan fungerer webRTC?

WebRTC har tre hovedkomponenter, som den er designet til arbejde.

getUserMedia: Dette giver din browser eller den oprindelige app adgang til enhedens kamera og mikrofon for at optage videoen.


RTCPeerConnection: Dette gør det muligt at konfigurere lyd-videoopkald på enheden.

RTCDataChannel: Dette giver browseren eller den oprindelige app mulighed for at etablere peer-to-peer-kommunikation mellem enhederne.

webRTC er designet til at udføre flere opgaver, men det er den største fordel at opsætte dette peer-to-peer-lydvideoopkald i realtid. For at opnå dette tildeles hver enhed en offentlig IP.

Dette gøres for at give det mulighed for at opdage andre enheder, der prøver at oprette forbindelse. Signaleringskanaler oprettes derefter for at understøtte kommunikation mellem enhed og enhed, og der oprettes derfor en session.

Signaleringen finder sted via en HTTPS-forbindelse eller en websocket. Det implementeres via JS-kode, og det er ikke en del af WebRTC selv.

WebRTC genererer de bit af information, den har brug for til at sende og behandle sådanne informationsbits, der bliver modtaget, men det vil ikke rigtig gøre noget over netværket ved dem. Disse informationer er pakket ind i SDP-meddelelser af WebRTC i dag.

De faktiske medier gennemgår et meget andet medium og forbindelse. Det går gennem “mediekanaler”. Disse bruger enten SRTP (til tale og video) eller SCTP (til datakanalen).

På den ene side er WebRTC nyttigt, da det hjælper med at implementere tale- og videoopkald som Skype eller Zoom ved at forbinde to brugere direkte.

Det bruger moderne lyd- og videokodecs (G711, OPUS, VP8) og giver tredjepartsudviklere mulighed for at opbygge alle apps oven på WebRTC.

Dens open source-struktur giver brugerne stor fleksibilitet og frihed i, hvordan de vælger at implementere denne teknologi.

Hvorfor er webRTC farligt?

På trods af fordelene har WebRTC en få ulemper der gør det uegnet for alle, der forsøger at opnå anonymitet og sikkerhed online.

Det største problem er, at WebRTC ikke skjuler din rigtige IP-adresse, og det kan kompromittere eventuelle fuldmagter, VPN, Tor eller populære plugins som Ghostery.

For at oprette lyd- eller videoforbindelse via WebRTC skal to computere udveksle både offentlige og lokale IP-adresser.

Denne procedure er så ligetil, at en simpel JavaScript-kode let kan anmode om – og få – din IP. Resultatet er et alvorligt brud på ethvert systems sikkerhed, som kun kan løses ved at deaktivere WebRTC.

Men det er ikke den eneste ulempe ved at køre WebRTC, der gør det potentielt farligt. Det øger browserens genkendelighed, hvilket giver websteder mulighed for at spore individuelle brugere (såkaldt fingeraftryksteknologi).

Jo mere forskellig en browser er fra andre browsere i dens indstillinger og opførsel, jo højere er dens genkendelighed eller unikhed.

Som et resultat er websteder i stand til at identificere brugere og spore deres internetbrug uden behov for cookies.

WebRTC mindsker også effektiviteten af ​​virtuelle private netværk (VPN), som mange mennesker bruger til anonymitet og sikkerhed. WebRTC tillader tilsluttede klienter at få en brugers IP, selv når de arbejder under en VPN eller proxy.

Hvad er egnede alternativer til webRTC?

Hvis du vil være virkelig anonym, mens du browser, er den bedste mulighed at bruge VPN til at skjule din IP-adresse. I dette tilfælde registreres kun den lokale IP-adresse, der er tildelt af VPN.

Deaktivering af webRTC gør det sværere at spore din faktiske IP-adresse. Da webRTC validerer lokal kryptering for at holde kommunikation privat, er den mindre sikker end almindelige konferencer.

Hvis du bruger en proxy i stedet, er den største fare, at den finder ud af din faktiske IP-adresse til proxyserveren eller IP-adressen på VPN-serveren, hvis du får adgang til den via en VPN plus proxykæde.

Men med pålidelige VPN-tjenester er denne risiko minimal. Selv ved hjælp af en meget sikker browser som Tor hjælper det dig ikke med at skjule din rigtige IP-adresse, da WebRTC vil opdage den.

Det er bydende nødvendigt at bruge en solid VPN, der forhindrer webRTC-lækager, der fuldstændigt underminerer din sikkerhed og udsætter din sande placering og aktiviteter for alle at se. En god VPN-tjeneste er i stand til at stoppe de tre mest almindelige lækager, som er:

  • DNS lækker
  • WebRTC og IP lækager
  • Chrome-udvidelseslækager

Dette er ikke de eneste fordele ved at bruge en VPN-tjeneste. Ud over at holde dine onlineforbindelser og private data sikre. VPN’er opretter et privat netværk over et offentligt netværk og krypterer alle de data, der dirigeres gennem det. Som et resultat vil ingen hackere klare at opfange det – eller udnytte dine forbindelser for den sags skyld.

Da en VPN-tjeneste leverer end-to-end-kryptering, vil ingen ISP (internetudbyder) eller statslige organer klare at holde styr på dine online-aktiviteter.

Alt, hvad de ser, er en række uudslettelig gibberish eller tror, ​​at du får adgang til et websted med HTTPS (Hyper Text Transfer Protocol Secure) som f.eks. Gmail eller eBay.

Yderligere fordele ved at bruge en VPN inkluderer:

  • Forbedret datasikkerhed
  • Internet anonymitet
  • Kraften til at overvinde geo-blokke
  • Bedre online privatliv
  • Overlegen båndbredde

En VPN vil ikke kun sikre, at din IP-adresse ikke lækkes, men den kan kryptere alle dine data for at holde dit privatliv intakt. Du dækker dine spor ved at maskere din fysiske adresse.

Hvordan opnår det det? Det er simpelt – det giver dig mulighed for at oprette forbindelse til en af ​​dens sikre servere. Normalt er disse servere en del af et bredt netværk, der spænder over hele kloden.

Når du er tilsluttet, erstattes din IP-adresse (Internetprotokol) med serverens adresse, og din faktiske IP-adresse maskeres således (skjult).

Ved at skjule din ægte IP-adresse kan du ikke kun forblive virkelig anonym online, men også få adgang til geografisk begrænset indhold.

Det er en sikker og pålidelig måde at surfe sikkert online samt få adgang til det indhold eller de tjenester, du ønsker, uanset hvor du er i verden.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map