הדרך לבדוק אם ה-VPN שלכם דולף ומשמעות התוצאות

ביצוע הבדיקה

  1. רשמו את כתובת ה-IP הציבורית שלכם לפני שאתם מתחברים ל-VPN
  2. התחברו ל-VPN
  3. טענו את העמוד מחדש כדי להריץ את בדיקת הדליפה. התוצאות יופיעו בטבלה בהמשך.

פשר התוצאות

הבדיקות שלנו מתחקות אחר שני סוגים של דליפות — IPv6 ו-WebRTC

באפשרותכם לבדוק אם WebRTC גורם לדליפת IP אצלכם באמצעות השוואה בין שתי הכתובות שלכם – הכתובת המקורית וזו שאתם מקבלים לאחר ההתחברות ל-VPN:

  • אם ה-IP הציבורית שלכם משתנה, סימן שאתם בטוחים. ההגנה מפני דליפות עובדת ו-WebRTC לא משתף את הכתובת האמיתית עם אתרים.
  • אם אין כל שינוי, סימן שה-IP והמיקום שלכם דולפים.

סמל עין קטן עם קו המופיע תחת המילים "כתובת ה- IPv6 שלכם" פירושו כי אינכם סובלים מדליפת IPv6. לחלופין, כאשר תחת אותה כותרת מופיעה דווקא סדרת מספרים, המשמעות היא דליפה.

כיצד מטפלים בדליפות Ipv6 ו-WebRTC

במקרה של WebRTC

אל דאגה — השבתת WebRTC לא תמנע מכם להשתמש באתרים המועדפים עליכם. שירותי VoIP מסוימים (כמו Discord וזום ) כבר לא יעבדו בדפדפן אבל עדיין תוכלו להשתמש באפליקציות העצמאיות שלהם מבלי לסכן את פרטיותכם.

1. השתמשו ב- VPN שכולל הגנה מפני דליפת WebRTC IP

ישנה דרך פשוטה לטפל בבעיית WebRTC: עברו ל-VPN עם הגנה חזקה יותר מפני דליפות. אם כתובת ה- IP האמיתית שלכם נחשפת בזמן שאתם מחוברים לשרת, סביר להניח שה- VPN הספציפי שמשמש אתכם לא מספק את ההגנה הנדרשת.

שירותי VPN אלה חוסמים דליפות (ומסתירים את ה-IP שלכם) מבלי למנוע מכם את השימוש ב-WebRTC (ובאפליקציות המסתמכות עליו). פירוש הדבר הוא שאתם בטוחים מפני דליפות ועדיין יכולים להשתמש בשירותים כמו מסנג׳ר של פייסבוק וואטסאפ – מה שלא מתאפשר במקרה של השבתת WebRTC באופן ידני.


2. השביתו את WebRTC באופן ידני

כמו כן, אתם יכולים ליצור לעצמכם הגנה על ידי השבתת WebRTC בהגדרות הדפדפן. קחו בחשבון כי זהו תהליך מסובך יותר וכי בחירה באפשרות הזאת תמנע מכם גישה לגרסת הדפדפן של אתרים התלויים ב- WebRTC.


Firefox

  1. הקלידו  “about:config” בשורת הכתובת שלכם ולחצו אנטר.
  2. לחצו Accept the Risk and Continue — האזהרה הזאת נמצאת שם רק כדי ליידע אתכם כי אתם עומדים להיכנס להגדרת מתקדמות ביחס לדפדפן שלכם (במציאות אין כאן כל סיכון)
  3. בשדה החיפוש, הקלידו “media.peerconnection.enabled”.
  4. העבירו את ההגדרה ל- false. זהו, אתם מוגנים מפני דליפות WebRTC.

כרום

אין אפשרות להשבית את WebRTC בהגדרות של כרום, ולכן עליכם להוריד תוסף של צד שלישי שיעשה זאת עבורכם.

  1. גשו לחנות האינטרנט של גוגל כרום.
  2. מצאו את WebRTC Control ולחצו לפתיחה.
  3. לחצו על Add to Chrome ואז על Add extension.

אופרה ו-Yandex

  1. גשו לחנות התוספים של אופרה וחפשו את WebRTC Control.
  2. לחצו על Add to Chrome ואז על Add to Opera.
  3. פתחו את תיבת הדיאלוג שאומרת “click to start using”. צעד זה יפעיל את חסימת ה-WebRTC.

ספארי

  1. גשו ל-Advanced < Preferences.
  2. לחצו על התיבה בסמוך ל-Show Develop menu in menu bar.
  3. לחצו על Develop ולכו ל- WebRTC.
  4. סמנו V ליד – Disable ICE Candidate Restrictions.

מיקרוסופט Edge

מייקרוסופט Edge אמנם לא מאפשר השבתה של WebRTC, אבל אתם יכולים להסתיר את ה-IP כדי להקטין את הסבירות לכך שתדלוף.

  1. הקלידו “about: flags” בשורת הכתובת ולחצו אנטר. אחר כך גללו לתחתית רשימת ההגדרות.
  2. סמנו V ליד – Hide my local IP address over WebRTC connections.

Brave

  1. גשו ל-Preferences. לחצו Shields ואחר כך על Fingerprinting Protection.
  2. סמנו V ליד – Block all fingerprinting בתפריט הנפתח.
  3. כעת עברו ל-Preferences ולחצו על Security ואז על WebRTC IP Handling Policy.
  4. סמנו V ליד – Disable Non Proxied UDP

אנדרואיד

כרום לאנדרואיד כולל, בין השאר, מאפיין ניסיוני להשבתת WebRTC.

  1. פתחו את הדפדפן שלכם.
  2. לחצו על שורת הכתובת והקלידו “chrome://flags/#disable-webrtc”.
  3. לחצו Enable לכיבוי WebRTC.

מאחר שבאמת מדובר בכלי ניסיוני ושהשמירה על פרטיותכם איננה מובטחת, אתם צריכים להשתמש ב-VPN עם הגנה מפני דליפות שיספק תוספת אבטחה.


iOS

כמו במקרה של כרום לאנרואיד, ספארי ל-iOS מגיע עם מאפיין חסימת WebRTC ניסיוני. מעבר לכך, עליכם להשתמש גם ב-VPN מאובטח כדי לשמור על עצמכם מאובטחים.

  1. פתחו את Settings ולחצו ספארי.
  2. לחצו על Advanced ואז על “Experimental features.
  3. לחצו להפעלת Remove Legacy WebRTC API.

הטיפול במקרה של Ipv6

1. עברו ל- VPN עם הגנת דליפת IPv6

הדרך הקלה ביותר לטפל בדליפה מסוג זה היא להשתמש ב- VPN שחוסם בקשות IPv6. בדרך זו, אתם לא צריכים לשנות את הגדרות המכשיר שלכם כדי למנוע מאתרים לראות את כתובת ה- IPv6 שלכם.


2. השביתו את IPv6 במכשירכם

אתם יכולים להשבית את IPv6 בהגדרות הרשת שלכם אם כי אפשרות זו מורכבת יותר ודורשת קצת כישורים טכניים.


Windows

  1. לחצו על הלוגו של ווינדוס ועל מקש ה-R על מנת לפתוח את תיבת הפקודות.
  2. הקלידו “control panel” בתיבת הדיאלוג ולחצו OK.
  3. לחצו על Network and Internet ואז על Network and Sharing Centre. לאחר מכן לחצו Change adapter settings.
  4. דאבל קליק על חיבור האינטרנט שמשמש אתכם ובחרו ב-Properties.
  5. בטלו את הסימון בתיבה הסמוכה ל-Internet Protocol Version 6, ולאחר מכן לחצו OK להשבתת IPv6.

macOS

  1. פתחו את Launchpad ואחר כך את Terminal.
  2. הקלידו “networksetup -setv6off Ethernet && networksetup-setv6off Wi-Fi” ולחצו אנטר.

Linux (Debian)

  1. פתחו חלון Terminal והקלידו בו “sudo nano /etc/sysctl.conf”.
  2. רדו לתחתית הקובץ והקלידו:
    net.ipv6.conf.all.disable_ipv6 = 1
    net.ipv6.conf.default.disable_ipv6 = 1
    net.ipv6.conf.lo.disable_ipv6 = 1
  3. בצעו שמירה לקובץ וסגרו אותו. לאחר מכן, עשו ריסטארט למחשב.

Android

  1. פתחו את תפריט ההגדרות שלכם ולחצו Connections, ולאחר מכן Mobile networks ו-Access Point Names
  2. לחצו על שם ספק הרשת שלכם ואז על APN protocol
  3. בחרו ב-IPv4. זהו זה!

iOS

לא ניתן להשבית את IPv6 על מכשירי iOS. כיוון שכך, עליכם לבחור VPN עם הגנה חזקה מפני דליפות שישמור על כתובת ה-IP שלכם מוסתרת.


שאלות נפוצות על דליפות WebRTC ו-IPv6

? מהו WebRTC — והאם הוא מסוכן?

פרוטוקול WebRTC כתוב ב-JavaScript AP שמאפשר לדפדפנים לגשת למיקרופון ולמצלמה במחשבו של המשתמש. השימוש בו נעשה בעת שיחת וידאו במסנג׳ר, שליחת הודעה קולית העלאת שידור חי בפייסבוק. אם אי פעם נתקלתם בהודעה קופצת המבקשת הרשאה לגשת למיקרופון או למצלמה שלכם, מדובר ב-WebRTC.

עם זאת, קיימת בעיית פרטיות משמעותית עם WebRTC — יש לו גישה ל-IP האמיתית שלכם גם אם אתם עושים שימוש ב-VPN. יש פה למעשה סכנה היות שהפרוטוקול יכול לחלוק את המיקום שלכם עם אתרים שונים מבלי לקבל אישור מכם.

? איך אבדוק אם WebRTC גורם לדליפת ה-IP שלי?

באפשרותכם להשתמש בכלי בדיקת הדליפות שלנו כדי לראות יש לכם דליפת WebRTC . על מנת לעשות זאת עליכם להשוות בין כתובת ה-IP המקורית שלכם (לפני ההתחברות ל-VPN) לבין כתובת ה-VPN.

להלן הדרך לעשות זאת:

  1. פתחו את כלי בדיקת הדליפות ורשמו לעצמכם את כתובת ה-IP הציבורית שלכם.
  2. החחברו לשרת ה-VPN
  3. טענו מחדש את הדף כדי להריץ בדיקה שניה
  4. השוו את כתובת ה-IP החדשה שאתם מקבלים לזו שנרשמה בשלב 1.

אם ה- IP לא משתנה לאחר ההתחברות, סימן ש-WebRTC מדליף את המיקום האמיתי שלכם.

? איך מונעים דליפות WebRTC ו-IP?

ניתן לטפל בדליפה באמצעות השבתת WebRTC בדפדפן תוך שימוש בבלוקר צד שלישי, ולחלופין באמצעות מעבר ל-VPN שמגיע עם הגנה מפני דליפות.

אין כל סכנה בהשבתת WebRTC בדפדפן האישי אבל צעד שכזה אינו חף מהשלכות – שירותים מסוימים הנסמכים על פרוטוקול זה (דוגמת שיחות במסנג׳ר של פייסבוק) פשוט מפסיקים לעבוד. אדרבה, דפדפנים מסוימים בכלל לא יאפשרו לכם את ההשבתה ובמקרים כאלה לא תהיה לכם ברירה אלא להשתמש בתוסף חיצוני (כמו WebRTC Control) כחלופה.

הפתרון הפשוט ביותר הוא מעבר ל-VPN עם הגנה מובנית מפני הדליפות האלה. אם תלכו על המסלול הזה, לא תצטרכו לחשוב על שינוי הגדרות הדפדפן באופן ידני.

? האם כל שירותי ה-VPN שישנם מונעים דליפות בחסות WebRTC?

לא. כדי ש-VPN יגן עליכם מדליפות עליו לכלול הגנת WebRTC מובנית.

הגנה מפני דליפות מונעת מ- WebRTC לחלוק את ה-IP האמיתית שלכם עם אתרים. ללא המאפיין הזה, שמעניק תוספת אבטחה, ה-VPN שבו אתם משתמשים לא באמת מגן עליכם.

בדקתי מגוון של שירותים ומצאתי כמה שמאפשרים למשתמש להמשיך להיעזר ב-WebRTC ובה בעת מגנים עליו מדליפות. הם פשוט מאלצים את ה-API להשתמש בכתובות ה-IP של ה-VPN במקום מכתובת המשתמש.