Alapos tesztelés és kutatómunka alapján írunk véleményt a beszállítókról, de a visszajelzéseidet és a szolgáltatóktól származó jutalékainkat is figyelembe vesszük. Némely szolgáltatók az anyavállalatunk tulajdonában állnak.
Bővebben
A vpnMentor 2014-ben alakult VPN szolgáltatások véleményezéséhez és adatvédelemmel kapcsolatos cikkek közzétételéhez. Napjainkban több száz kiberbiztonsági kutatóból, íróból és szerkesztőből álló csapatunkkal támogatjuk olvasóinkat az online szabadságukért folytatott küzdelemben a Kape Technologies PLC-vel karöltve, mely az alábbi termékek tulajdonosa is egyben: ExpressVPN, CyberGhost, ZenMate, Private Internet Access és Intego, melyek véleményei megjelenhetnek a jelen weboldalon. A vpnMentoron közzétett vélemények az adott cikkek kiadási dátuma szerint legjobb tudomásunk szerint pontos információkat tartalmaznak, és szigorú ellenőrzési szabványok szerint íródnak, melyek a véleményíró szakmai és őszinte vizsgálatát helyezik a középpontba a termék műszaki képességeinek és minőségének figyelembevételével, a felhasználók számára nyújtott értékük mellett. A közzétett rangsorok és vélemények a fent említett közös tulajdont, valamint a weboldalunkon található linkeken keresztüli vásárlásokért kapott jutalékot is figyelembe vehetik. Nem vizsgáljuk az összes VPN szolgáltatót, az általunk leírt információk pedig az egyes cikkek időpontjában legjobb tudomásunk szerint pontosak.
Affiliate tájékoztató

A vpnMentor 2014-ben alakult VPN szolgáltatások véleményezéséhez és adatvédelemmel kapcsolatos cikkek közzétételéhez. Napjainkban több száz kiberbiztonsági kutatóból, íróból és szerkesztőből álló csapatunkkal támogatjuk olvasóinkat az online szabadságukért folytatott küzdelemben a Kape Technologies PLC-vel karöltve, mely az alábbi termékek tulajdonosa is egyben: ExpressVPN, CyberGhost, ZenMate, Private Internet Access és Intego, melyek véleményei megjelenhetnek a jelen weboldalon. A vpnMentoron közzétett vélemények az adott cikkek kiadási dátuma szerint legjobb tudomásunk szerint pontos információkat tartalmaznak, és szigorú ellenőrzési szabványok szerint íródnak, melyek a véleményíró szakmai és őszinte vizsgálatát helyezik a középpontba a termék műszaki képességeinek és minőségének figyelembevételével, a felhasználók számára nyújtott értékük mellett. A közzétett rangsorok és vélemények a fent említett közös tulajdont, valamint a weboldalunkon található linkeken keresztüli vásárlásokért kapott jutalékot is figyelembe vehetik. Nem vizsgáljuk az összes VPN szolgáltatót, az általunk leírt információk pedig az egyes cikkek időpontjában legjobb tudomásunk szerint pontosak.

WebRTC és IP-cím szivárgásteszt

A szivárgástesztünk segítségével megtudhatja az olvasó, hogy vajon kiszivárognak-e az IP-címéről az információk a WebRTC-n keresztül, valamint ellenőrizheti a VPN szoftver megfelelő működését.

Kérjük, válassz opciót:

Ez az eszköz észleli a WebRTC szivárgásokat Chrome, Firefox, Brave, Opera, és egyéb böngészőkön. Kattints a „WebRTC szivárgások ellenőrzése” opcióra, hogy megtudd, a WebRTC szivárogtatja-e az adataid.

Ez az eszköz mobil böngészőkön észleli a WebRTC szivárgásokat

Kapcsold ki a VPN-t, és kattints a „Teszt indítása” gombra

Kapcsold be a VPN-t, és kattints a „Teszt befejezése” gombra

Eredmények lehívása...

Észlelve TCP IP segítségével

WebRTC teszt szivárgási eredménye

A publikus IP-címet a felhasználó internetszolgáltatója osztja ki, és a helyi hálózaton kívül található eszközökkel való kommunikációra használatos. A publikus IP-címeket mindig fel lehet fedezni a TCP/IP-n keresztül.

Nyilvános IP-cím (Észlelve TCP IP segítségével)

VPN KI:

Nincs észlelve

VPN BE:

Nincs észlelve

A router hálózati IP-címeket oszt ki a helyi hálózatra csatlakozott eszközök számára, és ezeknek a címeknek segítségével tudnak az eszközök kommunikálni egymással a helyi hálózaton.

Helyi IP-cím (Észlelve WebRTC segítségével)

VPN KI:

Nincs észlelve

VPN BE:

Nincs észlelve

A publikus IP-címet a felhasználó internetszolgáltatója osztja ki, és a helyi hálózaton kívül található eszközökkel való kommunikációra használatos. A böngészőnk megjelenítheti a publikus IP-címünket, ha a WebRTC beállítások engedélyezve vannak.

Nyilvános IP-cím (Észlelve WebRTC segítségével)

VPN KI:

Nincs észlelve

VPN BE:

Nincs észlelve

Az IPv6-cím a publikus IP-cím egy újabb változatát jelenti. A felhasználó internetszolgáltatója osztja ki, és szükség van rá a helyi hálózaton kívül található eszközökkel való kommunikációhoz.

IPv6-cím (Észlelve WebRTC segítségével)

VPN KI:

Nincs észlelve

VPN BE:

Nincs észlelve

Kamera: Nincs észlelve
Ha a számítógépen vagy más eszközön található kamera, az észlelhető lesz, ha a WebRTC engedélyezve van.
Mikrofon: Nincs észlelve
Ha a számítógépen vagy más eszközön található mikrofon, az észlelhető lesz, ha a WebRTC engedélyezve van.

Mit jelentenek az eredményeid?

Nyilvános IP-cím (Észlelve TCP IP segítségével)

Ez a publikus IP-címe, melyet a TCP/IP protokollon keresztül találtunk meg. A publikus IP-címek mindig detektálhatók a TCP/IP protokollon keresztül, legyen szó valódi vagy VPN által kiosztott IP-címről. Tudjon meg többet a TCP/IP protokollról.

Helyi IP-cím (Észlelve WebRTC segítségével)

A szoftverünk nem észlelte a hálózati IP-címét. A WebRTC nem fedi fel a hálózati IP-címét azon weboldalak felé, amelyek ezt az adatot lekérik. Tudjon meg többet a hálózati IP-címekről.

Nyilvános IP-cím (Észlelve WebRTC segítségével)

A szoftverünk nem észlelte a publikus IP-címét. A WebRTC nem fedi fel a publikus IP-címét azon weboldalak felé, amelyek ezt az adatot lekérik. Tudjon meg többet a publikus IP-címekről.

IPv6-cím (Észlelve WebRTC segítségével)

A szoftverünk nem észlelte az IPv6-címét. A WebRTC nem fedi fel az IPv6-címét azon weboldalak felé, amelyek ezt az adatot lekérik. Tudjon meg többet az IPv6 címekről.

Tipp: Használja a CTRL+D billentyűkombinációt, hogy elmentse az oldalt a könyvjelzők közé, így gyorsan ellenőrizheti az internetkapcsolatot a szivárgás tekintetében, mielőtt elkezd online böngészni.

Hogyan ellenőrizzük a WebRTC & IP-cím szivárgását

A WebRTC és IP szivárgásteszt észleli az IP-cím adatokat, amelyeket a weboldal automatikusan fogad a TCP/IP protokollon keresztül, illetve a böngészőtől is megkapja az adatokat a WebRTC-n keresztül.

A felhasználói adatok kezeléséről: A WebRTC & IP-cím szivárgásteszt nem tárolja el és nem osztja meg az adatokat, amelyekre szükség van a tesztek lefolytatásához.

Miután a teszteszköz összegyűjtötte a szükséges adatokat, a szoftver gyorsan kiértékeli őket, és értesítést biztosít bármilyen lehetséges WebRTC- vagy VPN-szivárgásról, beleértve a következőket:

  • Hálózati IP-cím szivárgások (WebRTC-n át észlelve)
  • Publikus IP-cím szivárgások (TCP/IP-n át észlelve)
  • Publikus IP-cím szivárgások (WebRTC-n át észlelve)
  • IPv6-cím szivárgások (WebRTC-n át észlelve)

Ezenfelül az eszköz megkeresi a számítógépen a kamerákat és a mikrofonokat, amennyiben ezek a WebRTC-n át észlelhetők.

Ha a szoftver nem észlel semmilyen szivárgást, akkor vagy a felhasználó VPN szoftvere megfelelően működik, vagy megtörtént a WebRTC tiltása, ezért az nem küld semmilyen adatot.

Megjegyzés: Ez az eszköz esetleg a felhasználó VPN-je által biztosított IP-címet potenciális szivárgásként jelöli meg, ugyanakkor ez azt is jelenti, hogy a felhasználó magánszférája védve marad, illetve a valódi IP-cím nem szivárog a WebRTC-n keresztül.

Mi a WebRTC?

A Web Real Time Communication (WebRTC) nevű technológia közvetlen hozzáférésű online hang- és videókommunikációt biztosít a webböngészők és a készülékek között, anélkül, hogy további szerverre lenne szükség.

Mivel a WebRTC nem igényli a közvetítő szerver használatát, ez lehetővé teszi a készülékek közötti nagysebességű kommunikációt és adatmegosztást, ami zökkenőmentes online élményt biztosít.

A WebRTC technológiát gyakran használják a videóhívásokhoz, a P2P-alapú fájlmegosztáshoz, netán az élő streamek közvetítéséhez a közösségi médiaoldalakon.

A WebRTC technológiáját szinte minden webböngészőbe integrálták, és nincsen szükség külső bővítmények telepítésére. Azonban a WebRTC megfelelő működéséhez meg kell osztani a készülékadatokat a felhasználók webböngészői között, beleértve a publikus IP-címeket.

A fő probléma a WebRTC-vel az, hogy a felhasználó magánszférája sérülhet azáltal, hogy megosztásra kerülnek a felhasználó készülékéről az adatok, többek között a valódi publikus IP-cím. Mindez pedig lehetővé teheti a felhasználó azonosítását a harmadik felek számára.

A WebRTC az ICE (Interactive Connectivity Establishment) nevű technológiát használja a készülék IP-címének észleléséhez. Ha a WebRTC a készüléken (az ICE-n keresztül) képes felfedezni a felhasználó valódi IP-címét annak ellenére, hogy a felhasználó VPN-en keresztül kapcsolódik az internetre, sérül a magánszféra védelme.

Ez komoly problémát jelent azon felhasználók számára, akik számára fontos a magánszféra, hiszen fennáll annak veszélye, hogy a felhasználót azonosítják és nyomon követik.

Mi a WebRTC-szivárgás?

Ha az olvasó VPN szoftverrel csatlakozott az internetre, de ennek ellenére a weboldalak képesek észlelni a valódi IP-címét a WebRTC-n keresztül, az a WebRTC szivárgását jelenti.

A WebRTC-szivárgások szinte mindegyik ismertebb webböngészőben előfordulhatnak, beleértve a Chrome, a Firefox és más böngészőket. Gyakran elfeledkeznek erről a fajta szivárgásról, de komoly problémát jelenthet a magánszféránkra, hiszen az adatok a valódi tartózkodási helyünkről hozzáférhetővé válnak mások számára.

A WebRTC-t használó weboldalak és platformok (például a videóchat szolgáltatások) a WebRTC-n keresztül kéréseket küldenek a publikus IP-cím adatokhoz való hozzáférés céljából. Ha nem biztosítottuk a megfelelő adatvédelmi intézkedéseket (például egy megbízható VPN szoftver választásával), a weboldalak megtekinthetik a valódi IP-címünket, és akár nyomon követhetnek minket.

Az olvasó megakadályozhatja a WebRTC szivárgását azáltal, ha manuálisan letiltja a WebRTC-t a böngészőben, vagy ha olyan megbízható VPN-t választ, amelyik bizonyosan ki tudja cserélni a valódi IP-címét egy virtuális IP-címre.

A WebRTC manuális letiltása problémákat okozhat egyes oldalakon, ezért igény esetén szükség lehet a WebRTC ismételt engedélyezésére, illetve letiltására, ha már nem használjuk. Azonban sokkal egyszerűbb módon biztosíthatjuk a magánszféránk védelmét, ha olyan VPN-t használunk, amelyik teljes körű védelmet nyújt a WebRTC-szivárgások ellen.

Sajnos nem minden VPN szoftvert szereltek fel azzal a képességgel, hogy megakadályozzák a WebRTC-szivárgásokat. Ezért ennek biztosítására a legjobb, ha olyan VPN-t használunk, amelyik rendelkezik a teljes körű szivárgásvédelemmel: például ilyen az ExpressVPN vagy a CyberGhost.

Mi a TCP/IP?

A TCP/IP (Transmission Control Protocol/Internet Protocol) egy protokollgyűjtemény, mely lehetővé teszi a készülékek közötti kommunikációt és adatmegosztást az interneten keresztül — valójában a TCP/IP-nek köszönhetően létezik az internet.

A TCP/IP protokoll sok technikai rétegből áll, melyek biztosítják az adatok összegyűjtését az adott készüléken (ez az úgynevezett becsomagolás), az adatok továbbítását a készülékről egy másik készülékre az interneten keresztül, valamint a fogadó készülék által a küldött adatok olvasását (ez az úgynevezett kicsomagolás).

A TCP/IP segítségével történő adattovábbítás az alábbiakhoz hasonlóan néz ki:

A működés biztosításához minden weboldalnak fogadnia kell a publikus IP-cím adatokat a TCP/IP protokollon keresztül, és ezért ellenőrzi a publikus IP-cím szivárgását a WebRTC és IP-cím szivárgásteszt — ha a teszteredmények szerint az IP-cím ugyanaz marad még a VPN szoftver bekapcsolása után is, az azt jelenti, hogy a valódi IP-cím hozzáférhető mások számára, illetve a VPN nem működik megfelelően.

A hálózati és a publikus IP-címekről

A hálózati IP-cím nem használható fel a felhasználó tartózkodási helyének beazonosítására, mivel ez nem számít egyedi címnek. Azonban a publikus IP-címünk egyedi és felhasználható az azonosításunkra.

Íme, a hálózati és a publikus IP-címekre jellemző főbb különbségek:

A hálózati IP-címeket a router osztja ki a helyi hálózatra csatlakozott készülékek számára, hiszen ezek a címek segítenek a router és az egyes készülékek közötti kommunikációban, illetve egymással összekapcsolhatók a készülékek ugyanazon a hálózaton belül (például gondoljunk arra, amikor összekötjük az okostelefonunkat a vezeték nélküli nyomtatóval).

Mivel jellemzően ugyanazokat a hálózati IP-címeket használják fel újra, az ilyen IP-szivárgások nem okoznak nagy problémát adatvédelmi szemszögből. Vagyis, a routerek gyakran ugyanazokat a hálózati IP-címeket osztják ki világszerte a felhasználók milliói számára, ezért ha netán a hálózati IP-címünk szivárogna, igen nehéz lenne ilyen módon utánunk kutakodni.

A publikus IP-címeket az ISP-nk (internetszolgáltatónk) osztja ki, és a helyi hálózaton kívüli eszközök ezeket a címeket használják fel az azonosításunkra. Alapvetően a publikus IP-cím afféle virtuális személyazonosságnak felel meg, amely összeköthető a felhasználóval bármilyen online tevékenység során, és amely lehetővé teszi az interneten keresztüli adatküldést és adatfogadást. Mivel a publikus IP-cím egyedinek vehető a felhasználóra nézve, az ilyen IP-cím adatok kiszivárgásának eredményeképpen hozzáférhetők lehetnek a tartózkodási hellyel kapcsolatos információk vagy más személyes adatok.

VS.

Mi az IPv4- & IPv6-cím?

Az IPv4-cím (Internet Protocol version 4) egy egyedi, 32 bitből álló cím, mely azonosítja az adott készüléket a hálózaton belül. A 32 bites cím 4 számból áll, melyek értéke 0 és 255 között lehet, és egy-egy ponttal választják el őket (például: 112.234.56.78).

Az interneten sok évvel korábban a weboldalak betöltéséhez meg kellett adnunk az IPv4-címüket. Azonban manapság már a tartománynévrendszert (DNS) alkalmazzák arra, hogy lefordítsák a weboldal IPv4-címét konkrét szavakra, hiszen az utóbbiakat sokkal könnyebb megjegyezni. Például a „172.66.43.25” cím a „vpnmentor.com” névre fordítható le.

Az IPv6 pedig a legújabb protokoll, melyet azért vezettek be, hogy bővítsék az IPv4 technológiával létrehozható IP-címek szűk tartományát. Az IPv6 128 bites címeket alkalmaz, melyek 8 alfanumerikus karakterhalmazból állnak (számokból és betűkből), ahol az utóbbiakat vesszőkkel választják el egymástól. Ennek a rendszernek a használatával igen nagy számú kombináció lehetséges — így minden egyes készülék rendelkezhet saját IPv6-címmel.

Mindezeken felül az IPv6 protokoll nagyobb biztonságot és komolyabb funkcionalitást kínál. Ezt a technológiát a végpontok közötti titkosítással való használatra tervezték, valamint támogatja a fejlettebb biztonsági protokollokat. Jelenleg az IPv6-tal és az IPv4-gyel elérhető sebesség hasonló, de a további optimalizálásokkal az IPv6 várhatóan gyorsabb lesz.

Ráadásul az IPv6 hatékonyabban működik — például lehetséges a multicast címzés, így sávszélesség takarítható meg azáltal, hogy egyszerre több helyre továbbítható az adott médiafájl. A felsorolt okokból kifolyólag ez a technológia már kezdi átvenni az IPv4 helyét.

Azonban még nem tért át a világ teljesen az IPv6-ra az IPv4 protokollról (ez még néhány évbe beletelhet), és egyes VPN szoftverek nem teljesen kompatibilisek az IPv6-címekkel. Tehát kiszivároghat a valódi IPv6-címünk, ha a VPN-ünk nem támogatja az IPv6-ot, vagy nem akadályozza meg kifejezetten az IPv6-szivárgásokat.

Mi az IPv4- és az IPv6-szivárgás?

Az IPv4-szivárgás akkor következik be, ha a valódi IPv4-címünk hozzáférhetővé válik annak ellenére, hogy VPN-re csatlakoztunk — vagy a VPN szoftver nem cserélte ki a valódi IPv4-címet egy virtuális IPv4-címmel, vagy a WebRTC-n keresztül szivárognak a valódi IPv4-cím adatok.

Az IPv6-szivárgás hasonlóan működik, de az IPv6-szivárgást azt is okozhatja, ha a VPN szolgáltató nem támogatja az IPv6 protokollt, nem ismeri fel az IPv6-címeket, vagy nem biztosít hatékony IPv6-szivárgásvédelmet.

Amikor a VPN-nel felkapcsolódunk, a szolgáltató elvileg álcázza a publikus IP-címünket, míg az adatforgalmunkat az egyik privát szerverén át továbbítja. Azonban, ha a szolgáltató nem gondoskodik erről, megismerhetik a valódi IPv4-címünket vagy IPv6-címünket az illetéktelenek.

Az IPv6-szivárgás gyakrabban előfordul, mint az IPv4-szivárgás. Sok VPN nem támogatja az IPv6 technológiát, tehát a weboldalak továbbra is észlelhetik a valódi IPv6-címünket annak ellenére, hogy a VPN szolgáltató sikeresen kicserélte az IPv4-címünket. Ezért kell odafigyelni arra, hogy IPv6-szivárgásvédelemmel rendelkezzen a VPN szoftverünk, ha az ISP-nk támogatja az IPv6 protokollt.

Egyes VPN-ek, mint például az ExpressVPN és a Private Internet Access integrált IPv6-szivárgásvédelmet biztosítanak, így csökkenthető az IPv6-szivárgás veszélye.

Hogyan javítsuk ki és előzzük meg a WebRTC- & IP-szivárgást bármilyen készüléken

A WebRTC- és az IP-szivárgások elkerülése érdekében letiltható a WebRTC a böngészőben, vagy telepíthetünk szivárgásvédelemmel ellátott VPN szoftvert. Azonban szükséges a WebRTC engedélyezése a böngészőben, amennyiben az alkalmazások igénylik a kamera és a mikrofon használatát, például a videóchat számára.

Természetesen bármikor átmenetileg engedélyezhető a WebRTC bizonyos alkalmazások számára, és ezután újra letiltható a jövőbeni szivárgások megakadályozása érdekében.

Azonban a legegyszerűbb, ha szivárgásvédelemmel ellátott VPN-t használunk a valódi IP-címünk kiszivárgásának megelőzése céljából. Tehát a megszokott módon használható a böngésző, és nem kell letiltani manuálisan a WebRTC-t. Mivel a VPN szolgáltató átirányítja az adatforgalmunkat az egyik privát IP-címén keresztül, az online aktivitásunk nem követhető vissza a tényleges publikus IP-címünkig.

Hogyan javítsuk ki és előzzük meg a WebRTC- & IP-szivárgást a PC-n vagy a Mac számítógépen

A WebRTC letiltása a böngészőben

Minden böngészőben másképpen kell letiltani a WebRTC funkciót. Attól függően, melyik böngészőt használja az olvasó, kövesse a megfelelő lépéseket alább a WebRTC letiltásához, valamint annak megakadályozása érdekében, hogy kiszivárogjon rajta keresztül az IP-címünk.

A WebRTC letiltása a Chrome böngészőben:
  1. Lépjünk fel a Google Chrome webáruház oldalára. Gépelje be ezt az URL-t a Chrome címsorában: https://chrome.google.com/webstore
  2. Töltsük le a WebRTC Control plugint. A fenti oldalon a keresősávban adjuk meg a WebRTC Control keresőszót. A böngészőbővítmény lesz az első találat — kattintsunk az „Add to Chrome” (Hozzáadás a Chrome böngészőhöz) és ezután az „Add extension” (Plugin hozzáadása) opcióra. Szükség lesz erre az eszközre a WebRTC engedélyezéséhez és letiltásához.
  3. Kattintsunk a tiltáshoz. Kattintsunk jobb egérgombbal a bővítmény ikonjára a jobb felső sarokban a böngészőben, hogy módosíthassuk a beállításokat. Miután letiltottuk, a kék kör nem látható többé az ikon körül.
A WebRTC letiltása a Microsoft Edge böngészőben:
  1. Lépjünk be a fejlesztői beállításokhoz. Írjuk be az „about:flags” szöveget az Edge címsorába, hogy megtaláljuk a fejlesztői beállítások listáját.
  2. Kattintsunk a megfelelő mezőre a kipipáláshoz. A lista alján lesz egy jelölőnégyzet a „Hide my local IP address over WebRTC connections” (Rejtse el a hálózati IP-címemet a WebRTC csatlakozásoknál) felirattal. Alaphelyzetben ebben a négyzetben nincsen pipa. Kattintsunk rá, hogy hozzáadjuk a pipát, ezáltal letiltva a WebRTC-t.
  3. Indítsuk újra a böngészőt. A változtatások ezt követően érvénybe lépnek.
A WebRTC letiltása a Firefox böngészőben:
  1. Gépeljük be az "about:config" szöveget a címsorba. Ezután kattintsunk a gombra a figyelmeztető üzeneten, amelyik kiírja, hogy „I accept the risk!” (Elfogadom a kockázatot!). Ha csak az itt megadott módosítást végezzük el, a böngésző teljesítményét ez semmilyen módon nem befolyásolja. Végül itt egy táblázatot tartalmazó oldalra lépünk.
  2. Ellenőrizzük, hogy a WebRTC engedélyezve van-e. Írjuk be a „media.peerconnection.enabled” szöveget a keresősávba. Ez a kifejezés fog csak megjelenni ezután az oldalon. Ebben a sorban jobbra, a „Value” (Érték) címke alatt a „true” (igaz) látható, ha a WebRTC engedélyezve van.
  3. Tiltsuk le a WebRTC-t. A funkció letiltásához egyszerűen kattintsunk duplán bárhol a sorban, és állítsuk át a kijelzett értéket a „false” (hamis) lehetőségre.
A WebRTC letiltása a Brave böngészőben:
  1. Menjünk a „Settings” (Beállítások) menühöz. A Settings menüben kattintsunk az „Advanced” (Haladó), ezután pedig a „Privacy and Security” (Védelem és biztonság) lehetőségre.
  2. Keressük meg a WebRTC beállítást. A beállítás neve: „WebRTC IP handling policy” (WebRTC IP kezelése), és tartozik hozzá egy legördülő menü, amelyből kiválaszthatók a lehetőségek.
  3. Válasszuk a „Disable non-proxied UDP” (A proxy nélküli UDP letiltása) opciót. Ezután nem fog működni a WebRTC.
A WebRTC letiltása az Opera böngészőben:
  1. Lépjünk be a beállításokhoz. Írjuk be az „about:config” szöveget, ezután pedig nyomjunk az Enter gombra a bevitelhez. Utána a „Settings” (Beállítások) és a „Show advanced settings” (Mutassa a haladó beállításokat) lehetőségekre kattintsunk.
  2. Kattintsunk a „Privacy & security” (Biztonság & Védelem) lehetőségre. Ezután keressük meg a „WebRTC” címkét.
  3. Válasszuk a „Disable non-proxied UDP” (A proxy nélküli UDP letiltása) opciót. Ezzel letiltottuk a WebRTC-t. Végül feltétlenül mentsük el a módosításokat.
A WebRTC letiltása a Safari böngészőben:
  1. Lépjünk a haladó beállításokba. Kattintsunk a Safari lehetőségre a menüsávban, utána kattintsunk a „Preferences” (Preferenciák) opcióra, illetve ezután az „Advanced” (Haladó) nevű fülre (mely az itt megnyílt új ablakban lesz majd látható).
  2. Pipáljuk ki a „Show Develop menu in menu bar” (Mutassa a fejlesztői menüt a menüsávban) lehetőséget. Miután kipipáltuk, kattintsunk a „Develop” (Fejlesztés) opcióra, amint az a menüsávban láthatóvá válik.
  3. Tiltsuk le a WebRTC-t. Kattintsunk a WebRTC lehetőségre a legördülő menüben, és ezután vegyük ki a pipát az „Enable Legacy WebRTC API” (A régi WebRTC API engedélyezése) elől.

Integrált szivárgásvédelemmel rendelkező VPN telepítése

Ha megbízható VPN szolgáltatást használ az olvasó a PC-jén vagy a Mac számítógépén, a valódi IP-címét kicseréli a szoftver egy virtuális IP-címmel. Ennek köszönhetően a valódi IP-címről és a tartózkodási helyről az adatok rejtve maradnak, míg az internetet használjuk (például az oldalak böngészése, a tartalmak streamelése és a torrentek letöltése közben).

Ráadásul a VPN által mellékelt szivárgásvédelmi funkció a további biztosítéka annak, hogy a valódi IP-címünk nem kerül nyilvánosságra.

Íme, így lehet telepíteni VPN-t PC-re vagy Mac számítógépre:
  1. Fizessünk elő egy VPN-re. Véleményem szerint a legjobb választás az ExpressVPN a robusztus adatvédelmi funkcionalitásnak köszönhetően. Sőt kockázatmentesen kipróbálható a szoftver a PC-n vagy a Mac gépen, hiszen elérhető a 30 napos pénzvisszatérítési garancia.
  2. Telepítsük a VPN-t. Látogassuk meg a VPN letöltési oldalát, ahol megtaláljuk a letölthető programokat PC és Mac platformokra. Kattintsunk a készülékünk számára megfelelő alkalmazásra és kövessük a telepítési utasításokat. A teljes folyamat kevesebb, mint 3 percemet vette igénybe az ExpressVPN-nel.
  3. Csatlakozzunk fel és blokkoljuk a szivárgásokat. Egyszerűen kapcsolódjunk fel egy választott szerverre a VPN-nel, és máris anélkül élvezhetjük az internetezést, hogy aggódnunk kellene a WebRTC- vagy az IP-szivárgások miatt.

A rendszeres IP szivárgástesztek beütemezése

Ha beállítjuk, hogy rendszeresen elvégezze a számítógépünk az IP szivárgásteszteket, látni fogjuk, valójában mennyire jól védi meg a magánszféránkat a VPN szolgáltatónk. Minden alkalommal megnézhetjük ezt az eszközt, amikor a VPN-nel felcsatlakozunk, annak érdekében, hogy meggyőződjünk róla, biztonságos a kapcsolat — csak néhány másodpercig tart, amíg lefut a teszt, mely igazán alaposan szavatolja a biztonságot.

Szintén javaslom az emlékeztető beállítását a heti szivárgásteszt lefuttatására, így kiderül, mennyire nyújt a VPN teljes körű védelmet.

Hogyan javítsuk ki és előzzük meg a WebRTC- & IP-szivárgást az iPhone vagy az iPad készülékeken

Bár nem tiltható le a WebRTC manuális úton az iOS legfrissebb verzióiban, meg tudjuk védeni a valódi IP-cím adatainkat az alábbi lépéseket követve.

Integrált szivárgásvédelemmel rendelkező VPN telepítése

Ha VPN-t használunk az iOS készülékünkön, védve lehetünk a szivárgások elől, hiszen a szolgáltató átirányítja az adatforgalmunkat a privát IP-címein keresztül. Ugyanakkor a VPN szivárgásvédelme megóvja a személyes adatainkat a tényleges IP-címünkről és tartózkodási helyünkről. Ennek köszönhetően nem leszünk kiszolgáltatva a weboldalaknak, a kíváncsi szemeknek vagy a kiberbűnözőknek.

A szivárgásvédelemhez én személyesen az ExpressVPN szoftverét javaslom elsősorban. A szolgáltató felhasználóbarát iOS alkalmazást biztosít, amely tartalmazza a processzorkímélő saját fejlesztésű protokollt (Lightway), és amely ideális a mobiltelefonok és a táblagépek számára.

A CyberGhost egy másik biztonságos opció az iOS-re — minden általam elvégzett szivárgásteszt azt bizonyította, hogy hatékonyan álcázza a szoftver az IP-címet. Az iOS appot pedig egyszerű telepíteni és használni. Ráadásul a szolgáltató a saját üzemeltetésű NoSpy szervereit is elérhetővé tette, amelyek az adatvédelemnek kedvező országban, Romániában találhatók. Ezekhez a szerverekhez csak a CyberGhost alkalmazottjai férnek hozzá, így az illetéktelen személyek nem zavarhatják meg a szolgáltatást.

Íme, így lehet telepíteni VPN-t iOS-re:
  1. Fizessünk elő. Például látogassuk meg a CyberGhost weboldalát, válasszunk egy csomagot és regisztráljuk a felhasználói fiókot. 45 napig próbálható ki a szoftver az iOS készülékeken a pénzvisszatérítési garancia révén (amennyiben a hosszú távú előfizetést vásároljuk meg).
  2. Telepítsük a VPN szoftvert. Keressük meg az iOS alkalmazást a VPN letöltési oldalán, és kezdjük el a telepítést.
  3. Csatlakozzunk fel és blokkoljuk a szivárgásokat. Nyissuk meg a VPN alkalmazást, és válasszunk egy szervert a csatlakozáshoz. Most már böngészhetünk, streamelhetünk, torrentezhetünk vagy bármi mást csinálhatunk az interneten, miközben biztosak lehetünk abban, hogy az IP-címünk nem szivárog ki.

A rendszeres IP szivárgástesztek beütemezése

Ha beállítjuk, hogy rendszeresen elvégezze a számítógépünk az IP szivárgásteszteket, látni fogjuk, mennyire jól védi meg a magánszféránkat a VPN szolgáltatónk. Elmenthetjük ezt az oldalt a böngészőalkalmazásban, és naponta lefuttathatjuk a tesztet, hogy meggyőződjünk róla, valóban biztonságos a VPN kapcsolat.

Ha csak hetente végezzük el a szivárgásteszteket, akkor is korrekt képet kapunk arról, hogy mennyire jó védelmet biztosít számunkra a VPN szoftver.

Hogyan javítsuk ki és előzzük meg a WebRTC- & IP-szivárgást az Android készülékeken

Jelenleg nem tiltható le a WebRTC manuális úton az Android készülékeken, de megtehetünk néhány lépést azért, hogy megakadályozzuk a valódi IP-címünk kiszivárgását.

Integrált szivárgásvédelemmel rendelkező VPN telepítése

Ha szivárgásvédelemmel ellátott VPN-t használunk, az adatforgalom átirányításának köszönhetően biztonságban lesz az Android készülékünk a szivárgások elől. Ez biztosítja, hogy a valódi IP-címünkről és a tartózkodási helyünkről az adatok rejtve maradjanak, míg internetezünk.

Igen biztonságos Android VPN szoftverek például az ExpressVPN és a Private Internet Access (PIA). Az ExpressVPN a mobilbarát és szupergyors Lightway protokollt kínálja az Android platformra. Ugyanakkor a PIA egy intuitív Android alkalmazást tett elérhetővé, melyben testre szabhatjuk a biztonsági és adatvédelmi funkciókat. Ráadásul a szolgáltató egy hatalmas szerverhálózatot kínál — így mindig lesz hozzáférésünk a gyors és biztonságos kapcsolatokhoz.

Íme, így lehet telepíteni a PIA szoftverét Androidra:
  1. Hozzunk létre egy felhasználói fiókot. Lépjünk fel a PIA honlapjára, válasszunk ki egy előfizetést, és kövessük az utasításokat az előfizetéshez. A PIA a pénzvisszatérítési garanciával 30 napot biztosít, hogy kipróbálhassuk az Android készülékünkön.
  2. Töltsük le az alkalmazást. Válasszuk ki az Android alkalmazást a PIA letöltési oldalán, és kövessük a telepítési útmutatót. Ez csak néhány percet fog igénybe venni.
  3. Csatlakozzunk fel és blokkoljuk a szivárgásokat. Válasszunk egy szervert, és kapcsoljuk be a VPN-t, hogy megakadályozzuk a WebRTC- és az IP-szivárgásokat, míg internetezünk.

A rendszeres IP szivárgástesztek beütemezése

Ha beállítjuk, hogy rendszeresen elvégezze a számítógépünk az IP szivárgásteszteket, látni fogjuk, mennyire jól védi meg a magánszféránkat a VPN szolgáltatónk. Elmenthetjük ezt az oldalt az Android böngészőalkalmazásban, és naponta beütemezhetjük a szivárgástesztet, hogy ellenőrizzük, valóban biztonságos a VPN kapcsolat.

A hetente elvégzett szivárgástesztek szintén jó képet adnak arról, mennyire hatékony a VPN az adatvédelem biztosításában.

Gyakran ismételt kérdések

Honnan tudhatom meg, ha az IP-címem szivárog?

Az IP szivárgásteszt lefuttatása a leggyorsabb módja annak, hogy kiderítsük, vajon szivárog-e a publikus IP-címünk.

A vpnMentor szivárgástesztjével a WebRTC- és a VPN-szivárgások is észlelhetők, és az eszköz értesíti a felhasználót arról is, ha bármilyen hálózati IP-cím, publikus IP-cím vagy IPv6-cím szivárgást talál.

Mi a WebRTC és biztonságos ez?

A WebRTC funkció a legtöbb webböngészőben integrálásra került, mely segítségével a készülékünk más készülékekkel tud kommunikálni közvetítő szerver nélkül.

Egy teljességgel hasznos funkcionalitásról van szó, amely sok alkalmazási lehetőséget kínál, beleértve a videóhívásokat és az élő streamek közvetítését a közösségi médiaplatformokon. Ahhoz, hogy működjön a WebRTC, ez a funkció hozzáférést igényel a részletes adatokhoz — beleértve a valódi IP-címünket és a készülékünk típusát.

Bár a WebRTC nem rosszindulatú szoftver, problémát jelenthet a magánszféránk számára a tény, hogy ilyen sok adathoz férhet hozzá a WebRTC. Különösen akkor zavarhatja ez az olvasót, ha VPN-t használ. A szoftverben található biztonsági rések miatt a WebRTC a valódi IP-cím szivárgását okozhatja még akkor is, ha a felhasználó VPN-re csatlakozott. Emiatt fontos az adatvédelmükért aggódó felhasználók számára, hogy ellenőrizzék a WebRTC szivárgását, mielőtt böngészni kezdenének az interneten.

Érdemes kikapcsolnom a WebRTC-t a böngészőmben?

A válasz attól függ, mire használja az olvasó a készülékét. A WebRTC hasznos eszköz lehet, hiszen segítségével kommunikálhatunk másokkal hang- és videóhívásokon keresztül, élő tartalmakat tehetünk közzé a közösségi médiaoldalakon és még sok másra jó a funkció.

Azonban, ha az olvasó nem használja a számítógépét ilyen típusú kommunikációra, a WebRTC letiltása segít a nemkívánatos IP-szivárgások megakadályozásában. Ráadásul újra engedélyezhetjük bármikor, ha szükség lenne rá — csak ne felejtse el az olvasó, hogy újra le kell tiltani a használat után, hogy a védelem biztosítva maradjon.

Hogyan akadályozhatom meg a WebRTC és az IP-cím szivárgását?

A megbízható szivárgásvédelemmel rendelkező VPN használata a legegyszerűbb módja annak, hogy elkerüljük a WebRTC és az IP-cím szivárgását.

Mivel a VPN szoftver biztosítja a személyes adataink védelmét és elrejti tartózkodási helyünket, használhatjuk tovább a böngészőt a WebRTC-vel bármiféle korlát nélkül. Csak ne felejtse el az olvasó, hogy le kell futtatni a VPN-en a szivárgástesztet, hogy meggyőződhessen arról, a szolgáltató valóban elrejti az IP-címét, illetve megakadályozza a WebRTC szivárgását.

A WebRTC manuálisan is letiltható, ha telepítünk külsős cégtől valamilyen WebRTC-blokkoló bővítményt, illetve manuálisan kikapcsoljuk a WebRTC-t a böngésző beállításaiban. Azonban a WebRTC letiltása miatt egyes weboldalak vagy online szolgáltatások esetleg nem fognak megfelelően működni.

Érdemes beütemezni a szivárgásteszteket, hogy ellenőrizzük, vajon védtelenül maradt-e a valódi IP-címünk. Le lehet futtatni a szivárgástesztet a kapcsolat ellenőrzéséhez, mielőtt elkezdünk böngészni az interneten.

Hogyan állítom le a WebRTC és az IP-cím szivárgását a Chrome-ban?

Hozzá kell adni a Chrome-hoz egy WebRTC-blokkoló bővítményt, például a WebRTC Control szoftvert. A bővítménnyel letilthatjuk és engedélyezhetjük a WebRTC-t a böngészőben.

Vagy pedig kiküszöbölhetjük a WebRTC-szivárgást a Chrome-ban egy jó nevű VPN segítségével is, mely megváltoztatja a valódi IP-címünket egy virtuális IP-címre, így az eredeti IP-nk és a valódi tartózkodási helyünkről az adatok nem szivároghatnak ki.

Előfordulhatnak a WebRTC-szivárgások az Android és az iOS készülékeken?

Sajnos igen — elképzelhető a WebRTC szivárgása az Android és az iOS platformokon, illetve bármilyen másik mobil készüléken. Az Android és az iOS egyaránt olyan böngészőkkel rendelkeznek, amelyek integrálták a WebRTC technológiát (Chrome és Safari).

Sőt, nem tiltható le a WebRTC az Android és az iOS készülékeken, az asztali PC-kkel és a Mac számítógépekkel szemben. Viszont biztosíthatjuk a valódi IP-címünk védelmét egy VPN alkalmazás telepítésével — a VPN képes lecserélni a valódi publikus IP-címünket egy virtuális IP-címmel, így a weboldalak nem nézhetik meg vagy követhetik nyomon a valódi IP-címünket.

Alapos tesztelés és kutatómunka alapján írunk véleményt a beszállítókról, de a visszajelzéseidet és a szolgáltatóktól származó jutalékainkat is figyelembe vesszük. Némely szolgáltatók az anyavállalatunk tulajdonában állnak.
Bővebben
A vpnMentor 2014-ben alakult VPN szolgáltatások véleményezéséhez és adatvédelemmel kapcsolatos cikkek közzétételéhez. Napjainkban több száz kiberbiztonsági kutatóból, íróból és szerkesztőből álló csapatunkkal támogatjuk olvasóinkat az online szabadságukért folytatott küzdelemben a Kape Technologies PLC-vel karöltve, mely az alábbi termékek tulajdonosa is egyben: ExpressVPN, CyberGhost, ZenMate, Private Internet Access és Intego, melyek véleményei megjelenhetnek a jelen weboldalon. A vpnMentoron közzétett vélemények az adott cikkek kiadási dátuma szerint legjobb tudomásunk szerint pontos információkat tartalmaznak, és szigorú ellenőrzési szabványok szerint íródnak, melyek a véleményíró szakmai és őszinte vizsgálatát helyezik a középpontba a termék műszaki képességeinek és minőségének figyelembevételével, a felhasználók számára nyújtott értékük mellett. A közzétett rangsorok és vélemények a fent említett közös tulajdont, valamint a weboldalunkon található linkeken keresztüli vásárlásokért kapott jutalékot is figyelembe vehetik. Nem vizsgáljuk az összes VPN szolgáltatót, az általunk leírt információk pedig az egyes cikkek időpontjában legjobb tudomásunk szerint pontosak.