Hogyan ellenőrizzük a WebRTC & IP-cím szivárgását
A WebRTC és IP szivárgásteszt észleli az IP-cím adatokat, amelyeket a weboldal automatikusan fogad a TCP/IP protokollon keresztül, illetve a böngészőtől is megkapja az adatokat a WebRTC-n keresztül.
Miután a teszteszköz összegyűjtötte a szükséges adatokat, a szoftver gyorsan kiértékeli őket, és értesítést biztosít bármilyen lehetséges WebRTC- vagy VPN-szivárgásról, beleértve a következőket:
- Hálózati IP-cím szivárgások (WebRTC-n át észlelve)
- Publikus IP-cím szivárgások (TCP/IP-n át észlelve)
- Publikus IP-cím szivárgások (WebRTC-n át észlelve)
- IPv6-cím szivárgások (WebRTC-n át észlelve)
Ezenfelül az eszköz megkeresi a számítógépen a kamerákat és a mikrofonokat, amennyiben ezek a WebRTC-n át észlelhetők.
Ha a szoftver nem észlel semmilyen szivárgást, akkor vagy a felhasználó VPN szoftvere megfelelően működik, vagy megtörtént a WebRTC tiltása, ezért az nem küld semmilyen adatot.
Mi a WebRTC?
A Web Real Time Communication (WebRTC) nevű technológia közvetlen hozzáférésű online hang- és videókommunikációt biztosít a webböngészők és a készülékek között, anélkül, hogy további szerverre lenne szükség.
Mivel a WebRTC nem igényli a közvetítő szerver használatát, ez lehetővé teszi a készülékek közötti nagysebességű kommunikációt és adatmegosztást, ami zökkenőmentes online élményt biztosít.
A WebRTC technológiát gyakran használják a videóhívásokhoz, a P2P-alapú fájlmegosztáshoz, netán az élő streamek közvetítéséhez a közösségi médiaoldalakon.
A WebRTC technológiáját szinte minden webböngészőbe integrálták, és nincsen szükség külső bővítmények telepítésére. Azonban a WebRTC megfelelő működéséhez meg kell osztani a készülékadatokat a felhasználók webböngészői között, beleértve a publikus IP-címeket.
A fő probléma a WebRTC-vel az, hogy a felhasználó magánszférája sérülhet azáltal, hogy megosztásra kerülnek a felhasználó készülékéről az adatok, többek között a valódi publikus IP-cím. Mindez pedig lehetővé teheti a felhasználó azonosítását a harmadik felek számára.
A WebRTC az ICE (Interactive Connectivity Establishment) nevű technológiát használja a készülék IP-címének észleléséhez. Ha a WebRTC a készüléken (az ICE-n keresztül) képes felfedezni a felhasználó valódi IP-címét annak ellenére, hogy a felhasználó VPN-en keresztül kapcsolódik az internetre, sérül a magánszféra védelme.
Ez komoly problémát jelent azon felhasználók számára, akik számára fontos a magánszféra, hiszen fennáll annak veszélye, hogy a felhasználót azonosítják és nyomon követik.
Mi a WebRTC-szivárgás?
Ha az olvasó VPN szoftverrel csatlakozott az internetre, de ennek ellenére a weboldalak képesek észlelni a valódi IP-címét a WebRTC-n keresztül, az a WebRTC szivárgását jelenti.
A WebRTC-szivárgások szinte mindegyik ismertebb webböngészőben előfordulhatnak, beleértve a Chrome, a Firefox és más böngészőket. Gyakran elfeledkeznek erről a fajta szivárgásról, de komoly problémát jelenthet a magánszféránkra, hiszen az adatok a valódi tartózkodási helyünkről hozzáférhetővé válnak mások számára.
A WebRTC-t használó weboldalak és platformok (például a videóchat szolgáltatások) a WebRTC-n keresztül kéréseket küldenek a publikus IP-cím adatokhoz való hozzáférés céljából. Ha nem biztosítottuk a megfelelő adatvédelmi intézkedéseket (például egy megbízható VPN szoftver választásával), a weboldalak megtekinthetik a valódi IP-címünket, és akár nyomon követhetnek minket.
Az olvasó megakadályozhatja a WebRTC szivárgását azáltal, ha manuálisan letiltja a WebRTC-t a böngészőben, vagy ha olyan megbízható VPN-t választ, amelyik bizonyosan ki tudja cserélni a valódi IP-címét egy virtuális IP-címre.
A WebRTC manuális letiltása problémákat okozhat egyes oldalakon, ezért igény esetén szükség lehet a WebRTC ismételt engedélyezésére, illetve letiltására, ha már nem használjuk. Azonban sokkal egyszerűbb módon biztosíthatjuk a magánszféránk védelmét, ha olyan VPN-t használunk, amelyik teljes körű védelmet nyújt a WebRTC-szivárgások ellen.
Sajnos nem minden VPN szoftvert szereltek fel azzal a képességgel, hogy megakadályozzák a WebRTC-szivárgásokat. Ezért ennek biztosítására a legjobb, ha olyan VPN-t használunk, amelyik rendelkezik a teljes körű szivárgásvédelemmel: például ilyen az ExpressVPN vagy a CyberGhost.
Mi a TCP/IP?
A TCP/IP (Transmission Control Protocol/Internet Protocol) egy protokollgyűjtemény, mely lehetővé teszi a készülékek közötti kommunikációt és adatmegosztást az interneten keresztül — valójában a TCP/IP-nek köszönhetően létezik az internet.
A TCP/IP protokoll sok technikai rétegből áll, melyek biztosítják az adatok összegyűjtését az adott készüléken (ez az úgynevezett becsomagolás), az adatok továbbítását a készülékről egy másik készülékre az interneten keresztül, valamint a fogadó készülék által a küldött adatok olvasását (ez az úgynevezett kicsomagolás).
A TCP/IP segítségével történő adattovábbítás az alábbiakhoz hasonlóan néz ki:
A működés biztosításához minden weboldalnak fogadnia kell a publikus IP-cím adatokat a TCP/IP protokollon keresztül, és ezért ellenőrzi a publikus IP-cím szivárgását a WebRTC és IP-cím szivárgásteszt — ha a teszteredmények szerint az IP-cím ugyanaz marad még a VPN szoftver bekapcsolása után is, az azt jelenti, hogy a valódi IP-cím hozzáférhető mások számára, illetve a VPN nem működik megfelelően.
A hálózati és a publikus IP-címekről
A hálózati IP-cím nem használható fel a felhasználó tartózkodási helyének beazonosítására, mivel ez nem számít egyedi címnek. Azonban a publikus IP-címünk egyedi és felhasználható az azonosításunkra.
Íme, a hálózati és a publikus IP-címekre jellemző főbb különbségek:
A hálózati IP-címeket a router osztja ki a helyi hálózatra csatlakozott készülékek számára, hiszen ezek a címek segítenek a router és az egyes készülékek közötti kommunikációban, illetve egymással összekapcsolhatók a készülékek ugyanazon a hálózaton belül (például gondoljunk arra, amikor összekötjük az okostelefonunkat a vezeték nélküli nyomtatóval).
Mivel jellemzően ugyanazokat a hálózati IP-címeket használják fel újra, az ilyen IP-szivárgások nem okoznak nagy problémát adatvédelmi szemszögből. Vagyis, a routerek gyakran ugyanazokat a hálózati IP-címeket osztják ki világszerte a felhasználók milliói számára, ezért ha netán a hálózati IP-címünk szivárogna, igen nehéz lenne ilyen módon utánunk kutakodni.
A publikus IP-címeket az ISP-nk (internetszolgáltatónk) osztja ki, és a helyi hálózaton kívüli eszközök ezeket a címeket használják fel az azonosításunkra. Alapvetően a publikus IP-cím afféle virtuális személyazonosságnak felel meg, amely összeköthető a felhasználóval bármilyen online tevékenység során, és amely lehetővé teszi az interneten keresztüli adatküldést és adatfogadást. Mivel a publikus IP-cím egyedinek vehető a felhasználóra nézve, az ilyen IP-cím adatok kiszivárgásának eredményeképpen hozzáférhetők lehetnek a tartózkodási hellyel kapcsolatos információk vagy más személyes adatok.
Mi az IPv4- & IPv6-cím?
Az IPv4-cím (Internet Protocol version 4) egy egyedi, 32 bitből álló cím, mely azonosítja az adott készüléket a hálózaton belül. A 32 bites cím 4 számból áll, melyek értéke 0 és 255 között lehet, és egy-egy ponttal választják el őket (például: 112.234.56.78).
Az interneten sok évvel korábban a weboldalak betöltéséhez meg kellett adnunk az IPv4-címüket. Azonban manapság már a tartománynévrendszert (DNS) alkalmazzák arra, hogy lefordítsák a weboldal IPv4-címét konkrét szavakra, hiszen az utóbbiakat sokkal könnyebb megjegyezni. Például a „172.66.43.25” cím a „vpnmentor.com” névre fordítható le.
Az IPv6 pedig a legújabb protokoll, melyet azért vezettek be, hogy bővítsék az IPv4 technológiával létrehozható IP-címek szűk tartományát. Az IPv6 128 bites címeket alkalmaz, melyek 8 alfanumerikus karakterhalmazból állnak (számokból és betűkből), ahol az utóbbiakat vesszőkkel választják el egymástól. Ennek a rendszernek a használatával igen nagy számú kombináció lehetséges — így minden egyes készülék rendelkezhet saját IPv6-címmel.
Mindezeken felül az IPv6 protokoll nagyobb biztonságot és komolyabb funkcionalitást kínál. Ezt a technológiát a végpontok közötti titkosítással való használatra tervezték, valamint támogatja a fejlettebb biztonsági protokollokat. Jelenleg az IPv6-tal és az IPv4-gyel elérhető sebesség hasonló, de a további optimalizálásokkal az IPv6 várhatóan gyorsabb lesz.
Ráadásul az IPv6 hatékonyabban működik — például lehetséges a multicast címzés, így sávszélesség takarítható meg azáltal, hogy egyszerre több helyre továbbítható az adott médiafájl. A felsorolt okokból kifolyólag ez a technológia már kezdi átvenni az IPv4 helyét.
Azonban még nem tért át a világ teljesen az IPv6-ra az IPv4 protokollról (ez még néhány évbe beletelhet), és egyes VPN szoftverek nem teljesen kompatibilisek az IPv6-címekkel. Tehát kiszivároghat a valódi IPv6-címünk, ha a VPN-ünk nem támogatja az IPv6-ot, vagy nem akadályozza meg kifejezetten az IPv6-szivárgásokat.
Mi az IPv4- és az IPv6-szivárgás?
Az IPv4-szivárgás akkor következik be, ha a valódi IPv4-címünk hozzáférhetővé válik annak ellenére, hogy VPN-re csatlakoztunk — vagy a VPN szoftver nem cserélte ki a valódi IPv4-címet egy virtuális IPv4-címmel, vagy a WebRTC-n keresztül szivárognak a valódi IPv4-cím adatok.
Az IPv6-szivárgás hasonlóan működik, de az IPv6-szivárgást azt is okozhatja, ha a VPN szolgáltató nem támogatja az IPv6 protokollt, nem ismeri fel az IPv6-címeket, vagy nem biztosít hatékony IPv6-szivárgásvédelmet.
Amikor a VPN-nel felkapcsolódunk, a szolgáltató elvileg álcázza a publikus IP-címünket, míg az adatforgalmunkat az egyik privát szerverén át továbbítja. Azonban, ha a szolgáltató nem gondoskodik erről, megismerhetik a valódi IPv4-címünket vagy IPv6-címünket az illetéktelenek.
Az IPv6-szivárgás gyakrabban előfordul, mint az IPv4-szivárgás. Sok VPN nem támogatja az IPv6 technológiát, tehát a weboldalak továbbra is észlelhetik a valódi IPv6-címünket annak ellenére, hogy a VPN szolgáltató sikeresen kicserélte az IPv4-címünket. Ezért kell odafigyelni arra, hogy IPv6-szivárgásvédelemmel rendelkezzen a VPN szoftverünk, ha az ISP-nk támogatja az IPv6 protokollt.
Egyes VPN-ek, mint például az ExpressVPN és a Private Internet Access integrált IPv6-szivárgásvédelmet biztosítanak, így csökkenthető az IPv6-szivárgás veszélye.
Hogyan javítsuk ki és előzzük meg a WebRTC- & IP-szivárgást bármilyen készüléken
A WebRTC- és az IP-szivárgások elkerülése érdekében letiltható a WebRTC a böngészőben, vagy telepíthetünk szivárgásvédelemmel ellátott VPN szoftvert. Azonban szükséges a WebRTC engedélyezése a böngészőben, amennyiben az alkalmazások igénylik a kamera és a mikrofon használatát, például a videóchat számára.
Természetesen bármikor átmenetileg engedélyezhető a WebRTC bizonyos alkalmazások számára, és ezután újra letiltható a jövőbeni szivárgások megakadályozása érdekében.
Azonban a legegyszerűbb, ha szivárgásvédelemmel ellátott VPN-t használunk a valódi IP-címünk kiszivárgásának megelőzése céljából. Tehát a megszokott módon használható a böngésző, és nem kell letiltani manuálisan a WebRTC-t. Mivel a VPN szolgáltató átirányítja az adatforgalmunkat az egyik privát IP-címén keresztül, az online aktivitásunk nem követhető vissza a tényleges publikus IP-címünkig.
Hogyan javítsuk ki és előzzük meg a WebRTC- & IP-szivárgást a PC-n vagy a Mac számítógépen
A WebRTC letiltása a böngészőben
Minden böngészőben másképpen kell letiltani a WebRTC funkciót. Attól függően, melyik böngészőt használja az olvasó, kövesse a megfelelő lépéseket alább a WebRTC letiltásához, valamint annak megakadályozása érdekében, hogy kiszivárogjon rajta keresztül az IP-címünk.
A WebRTC letiltása a Chrome böngészőben:
- Lépjünk fel a Google Chrome webáruház oldalára. Gépelje be ezt az URL-t a Chrome címsorában: https://chrome.google.com/webstore
- Töltsük le a WebRTC Control plugint. A fenti oldalon a keresősávban adjuk meg a WebRTC Control keresőszót. A böngészőbővítmény lesz az első találat — kattintsunk az „Add to Chrome” (Hozzáadás a Chrome böngészőhöz) és ezután az „Add extension” (Plugin hozzáadása) opcióra. Szükség lesz erre az eszközre a WebRTC engedélyezéséhez és letiltásához.
- Kattintsunk a tiltáshoz. Kattintsunk jobb egérgombbal a bővítmény ikonjára a jobb felső sarokban a böngészőben, hogy módosíthassuk a beállításokat. Miután letiltottuk, a kék kör nem látható többé az ikon körül.
A WebRTC letiltása a Microsoft Edge böngészőben:
- Lépjünk be a fejlesztői beállításokhoz. Írjuk be az „about:flags” szöveget az Edge címsorába, hogy megtaláljuk a fejlesztői beállítások listáját.
- Kattintsunk a megfelelő mezőre a kipipáláshoz. A lista alján lesz egy jelölőnégyzet a „Hide my local IP address over WebRTC connections” (Rejtse el a hálózati IP-címemet a WebRTC csatlakozásoknál) felirattal. Alaphelyzetben ebben a négyzetben nincsen pipa. Kattintsunk rá, hogy hozzáadjuk a pipát, ezáltal letiltva a WebRTC-t.
- Indítsuk újra a böngészőt. A változtatások ezt követően érvénybe lépnek.
A WebRTC letiltása a Firefox böngészőben:
- Gépeljük be az "about:config" szöveget a címsorba. Ezután kattintsunk a gombra a figyelmeztető üzeneten, amelyik kiírja, hogy „I accept the risk!” (Elfogadom a kockázatot!). Ha csak az itt megadott módosítást végezzük el, a böngésző teljesítményét ez semmilyen módon nem befolyásolja. Végül itt egy táblázatot tartalmazó oldalra lépünk.
- Ellenőrizzük, hogy a WebRTC engedélyezve van-e. Írjuk be a „media.peerconnection.enabled” szöveget a keresősávba. Ez a kifejezés fog csak megjelenni ezután az oldalon. Ebben a sorban jobbra, a „Value” (Érték) címke alatt a „true” (igaz) látható, ha a WebRTC engedélyezve van.
- Tiltsuk le a WebRTC-t. A funkció letiltásához egyszerűen kattintsunk duplán bárhol a sorban, és állítsuk át a kijelzett értéket a „false” (hamis) lehetőségre.
A WebRTC letiltása a Brave böngészőben:
- Menjünk a „Settings” (Beállítások) menühöz. A Settings menüben kattintsunk az „Advanced” (Haladó), ezután pedig a „Privacy and Security” (Védelem és biztonság) lehetőségre.
- Keressük meg a WebRTC beállítást. A beállítás neve: „WebRTC IP handling policy” (WebRTC IP kezelése), és tartozik hozzá egy legördülő menü, amelyből kiválaszthatók a lehetőségek.
- Válasszuk a „Disable non-proxied UDP” (A proxy nélküli UDP letiltása) opciót. Ezután nem fog működni a WebRTC.
A WebRTC letiltása az Opera böngészőben:
- Lépjünk be a beállításokhoz. Írjuk be az „about:config” szöveget, ezután pedig nyomjunk az Enter gombra a bevitelhez. Utána a „Settings” (Beállítások) és a „Show advanced settings” (Mutassa a haladó beállításokat) lehetőségekre kattintsunk.
- Kattintsunk a „Privacy & security” (Biztonság & Védelem) lehetőségre. Ezután keressük meg a „WebRTC” címkét.
- Válasszuk a „Disable non-proxied UDP” (A proxy nélküli UDP letiltása) opciót. Ezzel letiltottuk a WebRTC-t. Végül feltétlenül mentsük el a módosításokat.
A WebRTC letiltása a Safari böngészőben:
- Lépjünk a haladó beállításokba. Kattintsunk a Safari lehetőségre a menüsávban, utána kattintsunk a „Preferences” (Preferenciák) opcióra, illetve ezután az „Advanced” (Haladó) nevű fülre (mely az itt megnyílt új ablakban lesz majd látható).
- Pipáljuk ki a „Show Develop menu in menu bar” (Mutassa a fejlesztői menüt a menüsávban) lehetőséget. Miután kipipáltuk, kattintsunk a „Develop” (Fejlesztés) opcióra, amint az a menüsávban láthatóvá válik.
- Tiltsuk le a WebRTC-t. Kattintsunk a WebRTC lehetőségre a legördülő menüben, és ezután vegyük ki a pipát az „Enable Legacy WebRTC API” (A régi WebRTC API engedélyezése) elől.
Integrált szivárgásvédelemmel rendelkező VPN telepítése
Ha megbízható VPN szolgáltatást használ az olvasó a PC-jén vagy a Mac számítógépén, a valódi IP-címét kicseréli a szoftver egy virtuális IP-címmel. Ennek köszönhetően a valódi IP-címről és a tartózkodási helyről az adatok rejtve maradnak, míg az internetet használjuk (például az oldalak böngészése, a tartalmak streamelése és a torrentek letöltése közben).
Ráadásul a VPN által mellékelt szivárgásvédelmi funkció a további biztosítéka annak, hogy a valódi IP-címünk nem kerül nyilvánosságra.
Íme, így lehet telepíteni VPN-t PC-re vagy Mac számítógépre:
- Fizessünk elő egy VPN-re. Véleményem szerint a legjobb választás az ExpressVPN a robusztus adatvédelmi funkcionalitásnak köszönhetően. Sőt kockázatmentesen kipróbálható a szoftver a PC-n vagy a Mac gépen, hiszen elérhető a 30 napos pénzvisszatérítési garancia.
- Telepítsük a VPN-t. Látogassuk meg a VPN letöltési oldalát, ahol megtaláljuk a letölthető programokat PC és Mac platformokra. Kattintsunk a készülékünk számára megfelelő alkalmazásra és kövessük a telepítési utasításokat. A teljes folyamat kevesebb, mint 3 percemet vette igénybe az ExpressVPN-nel.
- Csatlakozzunk fel és blokkoljuk a szivárgásokat. Egyszerűen kapcsolódjunk fel egy választott szerverre a VPN-nel, és máris anélkül élvezhetjük az internetezést, hogy aggódnunk kellene a WebRTC- vagy az IP-szivárgások miatt.
A rendszeres IP szivárgástesztek beütemezése
Ha beállítjuk, hogy rendszeresen elvégezze a számítógépünk az IP szivárgásteszteket, látni fogjuk, valójában mennyire jól védi meg a magánszféránkat a VPN szolgáltatónk. Minden alkalommal megnézhetjük ezt az eszközt, amikor a VPN-nel felcsatlakozunk, annak érdekében, hogy meggyőződjünk róla, biztonságos a kapcsolat — csak néhány másodpercig tart, amíg lefut a teszt, mely igazán alaposan szavatolja a biztonságot.
Szintén javaslom az emlékeztető beállítását a heti szivárgásteszt lefuttatására, így kiderül, mennyire nyújt a VPN teljes körű védelmet.
Hogyan javítsuk ki és előzzük meg a WebRTC- & IP-szivárgást az iPhone vagy az iPad készülékeken
Bár nem tiltható le a WebRTC manuális úton az iOS legfrissebb verzióiban, meg tudjuk védeni a valódi IP-cím adatainkat az alábbi lépéseket követve.
Integrált szivárgásvédelemmel rendelkező VPN telepítése
Ha VPN-t használunk az iOS készülékünkön, védve lehetünk a szivárgások elől, hiszen a szolgáltató átirányítja az adatforgalmunkat a privát IP-címein keresztül. Ugyanakkor a VPN szivárgásvédelme megóvja a személyes adatainkat a tényleges IP-címünkről és tartózkodási helyünkről. Ennek köszönhetően nem leszünk kiszolgáltatva a weboldalaknak, a kíváncsi szemeknek vagy a kiberbűnözőknek.
A szivárgásvédelemhez én személyesen az ExpressVPN szoftverét javaslom elsősorban. A szolgáltató felhasználóbarát iOS alkalmazást biztosít, amely tartalmazza a processzorkímélő saját fejlesztésű protokollt (Lightway), és amely ideális a mobiltelefonok és a táblagépek számára.
A CyberGhost egy másik biztonságos opció az iOS-re — minden általam elvégzett szivárgásteszt azt bizonyította, hogy hatékonyan álcázza a szoftver az IP-címet. Az iOS appot pedig egyszerű telepíteni és használni. Ráadásul a szolgáltató a saját üzemeltetésű NoSpy szervereit is elérhetővé tette, amelyek az adatvédelemnek kedvező országban, Romániában találhatók. Ezekhez a szerverekhez csak a CyberGhost alkalmazottjai férnek hozzá, így az illetéktelen személyek nem zavarhatják meg a szolgáltatást.
Íme, így lehet telepíteni VPN-t iOS-re:
- Fizessünk elő. Például látogassuk meg a CyberGhost weboldalát, válasszunk egy csomagot és regisztráljuk a felhasználói fiókot. 45 napig próbálható ki a szoftver az iOS készülékeken a pénzvisszatérítési garancia révén (amennyiben a hosszú távú előfizetést vásároljuk meg).
- Telepítsük a VPN szoftvert. Keressük meg az iOS alkalmazást a VPN letöltési oldalán, és kezdjük el a telepítést.
- Csatlakozzunk fel és blokkoljuk a szivárgásokat. Nyissuk meg a VPN alkalmazást, és válasszunk egy szervert a csatlakozáshoz. Most már böngészhetünk, streamelhetünk, torrentezhetünk vagy bármi mást csinálhatunk az interneten, miközben biztosak lehetünk abban, hogy az IP-címünk nem szivárog ki.
A rendszeres IP szivárgástesztek beütemezése
Ha beállítjuk, hogy rendszeresen elvégezze a számítógépünk az IP szivárgásteszteket, látni fogjuk, mennyire jól védi meg a magánszféránkat a VPN szolgáltatónk. Elmenthetjük ezt az oldalt a böngészőalkalmazásban, és naponta lefuttathatjuk a tesztet, hogy meggyőződjünk róla, valóban biztonságos a VPN kapcsolat.
Ha csak hetente végezzük el a szivárgásteszteket, akkor is korrekt képet kapunk arról, hogy mennyire jó védelmet biztosít számunkra a VPN szoftver.
Hogyan javítsuk ki és előzzük meg a WebRTC- & IP-szivárgást az Android készülékeken
Jelenleg nem tiltható le a WebRTC manuális úton az Android készülékeken, de megtehetünk néhány lépést azért, hogy megakadályozzuk a valódi IP-címünk kiszivárgását.
Integrált szivárgásvédelemmel rendelkező VPN telepítése
Ha szivárgásvédelemmel ellátott VPN-t használunk, az adatforgalom átirányításának köszönhetően biztonságban lesz az Android készülékünk a szivárgások elől. Ez biztosítja, hogy a valódi IP-címünkről és a tartózkodási helyünkről az adatok rejtve maradjanak, míg internetezünk.
Igen biztonságos Android VPN szoftverek például az ExpressVPN és a Private Internet Access (PIA). Az ExpressVPN a mobilbarát és szupergyors Lightway protokollt kínálja az Android platformra. Ugyanakkor a PIA egy intuitív Android alkalmazást tett elérhetővé, melyben testre szabhatjuk a biztonsági és adatvédelmi funkciókat. Ráadásul a szolgáltató egy hatalmas szerverhálózatot kínál — így mindig lesz hozzáférésünk a gyors és biztonságos kapcsolatokhoz.
Íme, így lehet telepíteni a PIA szoftverét Androidra:
- Hozzunk létre egy felhasználói fiókot. Lépjünk fel a PIA honlapjára, válasszunk ki egy előfizetést, és kövessük az utasításokat az előfizetéshez. A PIA a pénzvisszatérítési garanciával 30 napot biztosít, hogy kipróbálhassuk az Android készülékünkön.
- Töltsük le az alkalmazást. Válasszuk ki az Android alkalmazást a PIA letöltési oldalán, és kövessük a telepítési útmutatót. Ez csak néhány percet fog igénybe venni.
- Csatlakozzunk fel és blokkoljuk a szivárgásokat. Válasszunk egy szervert, és kapcsoljuk be a VPN-t, hogy megakadályozzuk a WebRTC- és az IP-szivárgásokat, míg internetezünk.
A rendszeres IP szivárgástesztek beütemezése
Ha beállítjuk, hogy rendszeresen elvégezze a számítógépünk az IP szivárgásteszteket, látni fogjuk, mennyire jól védi meg a magánszféránkat a VPN szolgáltatónk. Elmenthetjük ezt az oldalt az Android böngészőalkalmazásban, és naponta beütemezhetjük a szivárgástesztet, hogy ellenőrizzük, valóban biztonságos a VPN kapcsolat.
A hetente elvégzett szivárgástesztek szintén jó képet adnak arról, mennyire hatékony a VPN az adatvédelem biztosításában.
Gyakran ismételt kérdések
Honnan tudhatom meg, ha az IP-címem szivárog?
Az IP szivárgásteszt lefuttatása a leggyorsabb módja annak, hogy kiderítsük, vajon szivárog-e a publikus IP-címünk.
A vpnMentor szivárgástesztjével a WebRTC- és a VPN-szivárgások is észlelhetők, és az eszköz értesíti a felhasználót arról is, ha bármilyen hálózati IP-cím, publikus IP-cím vagy IPv6-cím szivárgást talál.
Mi a WebRTC és biztonságos ez?
A WebRTC funkció a legtöbb webböngészőben integrálásra került, mely segítségével a készülékünk más készülékekkel tud kommunikálni közvetítő szerver nélkül.
Egy teljességgel hasznos funkcionalitásról van szó, amely sok alkalmazási lehetőséget kínál, beleértve a videóhívásokat és az élő streamek közvetítését a közösségi médiaplatformokon. Ahhoz, hogy működjön a WebRTC, ez a funkció hozzáférést igényel a részletes adatokhoz — beleértve a valódi IP-címünket és a készülékünk típusát.
Bár a WebRTC nem rosszindulatú szoftver, problémát jelenthet a magánszféránk számára a tény, hogy ilyen sok adathoz férhet hozzá a WebRTC. Különösen akkor zavarhatja ez az olvasót, ha VPN-t használ. A szoftverben található biztonsági rések miatt a WebRTC a valódi IP-cím szivárgását okozhatja még akkor is, ha a felhasználó VPN-re csatlakozott. Emiatt fontos az adatvédelmükért aggódó felhasználók számára, hogy ellenőrizzék a WebRTC szivárgását, mielőtt böngészni kezdenének az interneten.
Érdemes kikapcsolnom a WebRTC-t a böngészőmben?
A válasz attól függ, mire használja az olvasó a készülékét. A WebRTC hasznos eszköz lehet, hiszen segítségével kommunikálhatunk másokkal hang- és videóhívásokon keresztül, élő tartalmakat tehetünk közzé a közösségi médiaoldalakon és még sok másra jó a funkció.
Azonban, ha az olvasó nem használja a számítógépét ilyen típusú kommunikációra, a WebRTC letiltása segít a nemkívánatos IP-szivárgások megakadályozásában. Ráadásul újra engedélyezhetjük bármikor, ha szükség lenne rá — csak ne felejtse el az olvasó, hogy újra le kell tiltani a használat után, hogy a védelem biztosítva maradjon.
Hogyan akadályozhatom meg a WebRTC és az IP-cím szivárgását?
A megbízható szivárgásvédelemmel rendelkező VPN használata a legegyszerűbb módja annak, hogy elkerüljük a WebRTC és az IP-cím szivárgását.
Mivel a VPN szoftver biztosítja a személyes adataink védelmét és elrejti tartózkodási helyünket, használhatjuk tovább a böngészőt a WebRTC-vel bármiféle korlát nélkül. Csak ne felejtse el az olvasó, hogy le kell futtatni a VPN-en a szivárgástesztet, hogy meggyőződhessen arról, a szolgáltató valóban elrejti az IP-címét, illetve megakadályozza a WebRTC szivárgását.
A WebRTC manuálisan is letiltható, ha telepítünk külsős cégtől valamilyen WebRTC-blokkoló bővítményt, illetve manuálisan kikapcsoljuk a WebRTC-t a böngésző beállításaiban. Azonban a WebRTC letiltása miatt egyes weboldalak vagy online szolgáltatások esetleg nem fognak megfelelően működni.
Érdemes beütemezni a szivárgásteszteket, hogy ellenőrizzük, vajon védtelenül maradt-e a valódi IP-címünk. Le lehet futtatni a szivárgástesztet a kapcsolat ellenőrzéséhez, mielőtt elkezdünk böngészni az interneten.
Hogyan állítom le a WebRTC és az IP-cím szivárgását a Chrome-ban?
Hozzá kell adni a Chrome-hoz egy WebRTC-blokkoló bővítményt, például a WebRTC Control szoftvert. A bővítménnyel letilthatjuk és engedélyezhetjük a WebRTC-t a böngészőben.
Vagy pedig kiküszöbölhetjük a WebRTC-szivárgást a Chrome-ban egy jó nevű VPN segítségével is, mely megváltoztatja a valódi IP-címünket egy virtuális IP-címre, így az eredeti IP-nk és a valódi tartózkodási helyünkről az adatok nem szivároghatnak ki.
Előfordulhatnak a WebRTC-szivárgások az Android és az iOS készülékeken?
Sajnos igen — elképzelhető a WebRTC szivárgása az Android és az iOS platformokon, illetve bármilyen másik mobil készüléken. Az Android és az iOS egyaránt olyan böngészőkkel rendelkeznek, amelyek integrálták a WebRTC technológiát (Chrome és Safari).
Sőt, nem tiltható le a WebRTC az Android és az iOS készülékeken, az asztali PC-kkel és a Mac számítógépekkel szemben. Viszont biztosíthatjuk a valódi IP-címünk védelmét egy VPN alkalmazás telepítésével — a VPN képes lecserélni a valódi publikus IP-címünket egy virtuális IP-címmel, így a weboldalak nem nézhetik meg vagy követhetik nyomon a valódi IP-címünket.