WebRTC læktest

Indlæser

WebRTC-udsatte IP adresser

Din browser gør disse IP'er tilgængelige for hjemmesider du besøger

Ingen WebRTC lække opdaget

ExpressVPN beskytter dig imod WebRTC lække.

WebRTC ikke tilgængelig

Din browser understøtter ikke WebRTC eller WebRTC er blevet slået fra.

WebRTC læktest fuldendt

IP adresse
Indtast
Status
ExpressVPN sikkerhedsværktøjer:

Hvordan du bruger WebRTC læktjekket

Hvad er forskellen på offentlige og lokale IP adresser?

Når du bruger læktjekket vil du se to klasser af IP adresser: offentlige og lokale.

Lokale IP'er er ikke unikke og kan ikke bruges til at identificere dig, men offentlige IP'er kan

Offentlige IP'er er specifik for dig. De skaber en del af din identitet på internettet. Når du bruger en VPN, kan sider se VPN serverens offentlige IP adresse i stedet for din egen, og din identitet er beskyttet.

Men, hvis WebRTC opdager din rigtige offentlige IP adresse når du er forbundet til en VPN, i modsætning til VPN serverens, så kan tredjeparter stadig bruge den til at identificere dig. Hvis du ser en offentlig IP i testresultaterne så har du muligvis en læk.

Lokale IP'er er ikke specifikke for dig. Disse IP'er bliver tildelt til dig af din router og genbruges millioner af gange af routere over hele verden. Så hvis en tredjepart kender din lokale IP adresse er de ikke i stand til at linke det tilbage til dig. Hvis du ser en lokal IP i testresultaterne er dette ikke en trussel imod dit privatliv.

5 trin for at teste for en WebRTC læk (med og uden VPN)

Hvis du ikke bruger en VPN vil du uden tvivl gøre nogen private informationer tilgængelige for tredjeparter. (Vil du gerne vide mere? Se hvordan en VPN skjuler din IP adresse for at holde dine informationer private.)

Hvis du bruger en VPN og lækværktøjet indikerer at der kan være en læk, så kan du udføre den følgende læktest for at være sikker:

  1. Afbryd forbindelsen til din VPN og åben denne side i en ny fane eller vindue
  2. Noter dig eventuelle offentlige IP adresser du ser
  3. Luk siden
  4. Opret forbindelse til din VPN og genåben siden
  5. Hvis du stadig ser nogle af de offentlige IP adresser fra Trin 2, så har du en læk.

Hvis du bruger en VPN og værktøjet siger der ikke er nogen læk, er du sikker!

Vil du gerne tjekke om der er andre lække? Prøv disse værktøjer:

Hvad er WebRTC?

Web Real-Time Communication (WebRTC) er en samling af standardiserede teknologier der lader webbrowsere kommunikere med hinanden direkte uden behov for en server som mellemmand. Fordele ved WebRTC inkluderer: hurtigere hastigheder og mindre lag for web apps såsom videochat, filoverførsel og live streaming.

WebRTC lader webbrowsere snakke med hinanden direkte uden en server imellem

Men, to enheder der taler med hinanden direkte via WebRTC har dog brug for at kende hinandens rigtige IP adresser. Teoretisk set kunne dette lade en tredjepart udnytte WebRTC i din browser til at opdage din rigtige IP adresse og brug det til at identificere dig. Det er hvad vi kalder en WebRTC læk.

Enhver læk af din offentlige IP adresse er en trussel for dit privatliv, men WebRTC lække er mindre kendt, nemt overset og ikke alle VPN udbydere beskytter dig imod dem!

Hvordan kan en WebRTC læk sætte mit privatliv i fare?

Problemet med WebRTC er at det bruger teknikker til at opdage dine IP adresser der er mere avancerede end dem der bruges i “standard” IP opdagelse.

Hvordan kan WebRTC opdage mine IP'er?

WebRTC opdager IP'er via Interactive Connectivity Establishment (ICE) protokollen. Denne protokol specificerer flere forskellige teknikker til at opdage IP'er, to af disse beskrives herunder.

STUN/TURN servere

STUN/TURN servere har to roller når det kommer til WebRTC: De lader webbrowsere stille spørgsmålet "Hvad er min offentlige IP?" og de hjælper også to enheder til at tale med hinanden, selv hvis de er bag NAT firewalls. Den første er det der kan påvirke din sikkerhed. STUN/TURN servere opdager din IP på omtrent samme måde som en hjemmeside ser din IP når du besøger den.

Host candidate discovery

De fleste enheder har flere IP adresser forbundet med deres hardware. Normalt er disse skjult for hjemmesider og STUN/TURN servere via firewalls. Men, ICE protokollen specificerer at browsere kan indsamle disse IP'er blot ved at aflæse dem fra din enhed.

De IP'er der er tættest knyttet til din enhed er lokale IPv4 adresser og hvis de bliver opdaget vil det ikke påvirke dit privatliv. Men, hvis du har IPv6 adresser, så kan dit privatliv være i fare.

IPv6 adresser fungerer ikke helt ligesom IPv4 adresser. Generelt set er en IPv6 adresse offentlig, dvs. den er unik til dig. Hvis du har en IPv6 adresse forbundet med din enhed og den bliver opdaget via ICE, så kan dit privatliv være i fare.

En ondsindet hjemmeside kunne bruge STUN/TURN servere eller host candidate discovery til at snyde din browser så den afslører en IP adresse der kan identificere dig, altsammen uden din viden.

WebRTC lække: Hvilke browsere er mest sårbare?

I skrivende stund, er brugere af ikke-mobile udgaver af Firefox, Chrome, Opera, Safari og Microsoft Edge mest sårbare overfor WebRTC lække, fordi disse browsere har WebRTC slået til som standard.

Hvilke browsere har risiko for WebRTC lække?

Mobil webbrowsersupport er ikke så komplet som almindelig browsersupport, men du kan være sikker på at de vil understøtte WebRTC i fremtiden.

Bemærk at du muligvis er sikker fra WebRTC lække i én browser men ikke i en anden. Hvis du ofte bruger forskellige browsere bør du overveje at bruge ExpressVPN WebRTC læktesten på dem alle.

Hvad gør ExpressVPN for at beskytte mig imod WebRTC lække?

ExpressVPN arbejder hårdt for at sikre at vores apps beskytter dig imod WebRTC lække. Når du åbner en ny hjemmeside imens du er forbundet til ExpressVPN, vil din offentlige IP adresse ikke lække.

Men, visse browsere kan dog være aggressive når det kommer til at gemme data fra gamle faner. Hvis du har en fane åben fra før du oprettede forbindelse til VPN'en, er din rigtige IP adresse måske gemt i cachen af browseren. Disse IP'er kan bestå selv hvis du opdaterer fanen, hvilket sætter dit privatliv i fare.

ExpressVPN browser extension (på nuværende tidspunkt tilgængelig for Chrome, Firefox og Safari) løser dette problem ved at lade dig slå WebRTC fra i indstillingsmenuen, hvilket sørger for at du ikke er sårbar overfor eventuelle cachingproblemer.

Hvordan ExpressVPN's dedikerede læk-beskyttelsesingeniører holder dig sikker

ExpressVPN beskytter dig fra en lang række WebRTC lække i forskellige browsere og platforme. Fordi WebRTC stadig er relativt ny teknologi er det dog vigtigt at blive ved med at teste forskellige scenarier for WebRTC lække på forskellige platforme og browsere. ExpressVPN leder industrien med et hold af dedikerede ingeniører der konstant undersøger nye lækvektorer og hurtigt udvikler nye løsninger.

Lær mere om ExpressVPN’s seneste lækbeskyttende udviklinger.

Hvordan kan jeg ellers forhindre WebRTC lække?

Ud over at bruge ExpressVPN, kan du måske beskytte dig imod lække ved manuelt af slå WebRTC fra i din browser.*

Hvordan du slår WebRTC fra i Firefox

  1. Tast about:config ind i adressebaren
  2. Klik på “I accept the risk!” knappen der kommer frem
  3. Tast media.peerconnection.enabled ind i søgebaren
  4. Dobbeltklik for at ændre Value til ‘false’

Hvordan du slår WebRTC fra i Firefox

Dette burde fungere på både mobil- og computerversionerne af Firefox.

Hvordan du slår WebRTC fra i Chrome

Der er to Chrome extensions som vi ved kan blokere WebRTC lække:

  1. uBlock Origin
  2. WebRTC Network Limiter

uBlock Origin er en generel all-purpose blocker der blokerer reklamer, trackere, malware og som er i stand til at blokere WebRTC. WebRTC Network Limiter er en officiel Google add-on der specifict stopper IP lække uden totalt at blokere WebRTC.

Hvordan du slår WebRTC fra i Safari

På nuværende tidspunkt er der ingen måde at fuldstændig slå WebRTC fra i Safari. Heldigvis er Safari's tilladelsesmodel strengere end de fleste browseres. Som standard er ingen IP adresser gjort tilgængelige for hjemmesider, bortset fra den du bruger til at oprette forbindelsen. Derfor burde der ikke være nogen grund til at foretage dig yderligere for at forhindre WebRTC lække i Safari.

Hvordan du slår WebRTC fra i Opera

For at slå WebRTC fra på Opera er du nødt til at downloade denne extension, WebRTC Leak Prevent, og også følge disse trin:

  1. Få adgang til den extensions indstillinger (Se → Show Extensions → WebRTC Leak Prevent → Options)
  2. Vælg “Disable non-proxied UDP (force proxy)” fra rullemenuen
  3. Klik Apply settings

Hvordan du slår WebRTC fra i Opera

Hvordan slår jeg WebRTC fra i Microsoft Edge

Desværre er der på nuværende tidspunkt ikke nogen måde du kan slå WebRTC fuldstændigt fra i Microsoft Edge. Du kan sætte din browser til at skjule din lokale IP adresse hvis du:

  1. Taster about:flags ind i adressebaren
  2. Klikker på muligheden markeret Skjul min lokale IP adresse over WebRTC forbindelser

Som nævnt herover, er det at afsløre din lokale IP adresse ikke en trussel imod dit privatliv, så trinene nævnt hjælper ikke. Derfor er den bedste måde at stoppe WebRTC lække når du bruger Microsoft Edge er ved at bruge ExpressVPN app for Windows.

*At slå WebRTC fra vil formodentlig ikke påvirke din almindelige webbrowsing oplevelse. Det er fordi de fleste hjemmesider ikke afhænger af WebRTC… endnu. Men i fremtiden, efterhånden som WebRTC bliver mere og mere almindeligt, vil du måske opleve at nogen funktioner mangler fra visse hjemmesider hvis du vælger at slå det helt fra.

Hvad hvis jeg er forbundet til ExpressVPN, og jeg stadig ser en WebRTC læk på denne side?

Kontakt ExpressVPN Support, og vi vil tage os af det hurtigst muligt.