Alapos tesztelés és kutatómunka alapján írunk véleményt a beszállítókról, de a visszajelzéseidet és a szolgáltatóktól származó jutalékainkat is figyelembe vesszük. Némely szolgáltatók az anyavállalatunk tulajdonában állnak.
Bővebben
A vpnMentort, egy független webportált, 2014-ben hoztuk létre a különböző VPN szolgáltatások ismertetése és az adatvédelemmel kapcsolatos hírek, információk közlése céljából. Ma a csapatunk a kiberbiztonsági kutatók, írók és szerkesztők százaiból áll, és továbbra is támogatjuk olvasóinkat az online szabadságukért való harcban. Partnerünk a Kape Technologies PLC nyilvánosan működő részvénytársaság, amely a következő termékeket is tulajdonolja: az ExpressVPN, a CyberGhost és a Private Internet Access. Ezeket a termékeket szintén értékelhetjük, rangsorolhatjuk és véleményezhetjük a webportálon. A vpnMentor webportálon közzétett áttekintések, vélemények a valóságnak megfelelőek és pontosak a közzététel dátuma napján, valamint a szigorú előírásainknak megfelelően készültek el a cikkek. Ennek megfelelően a cikkek az író független, professzionális és őszinte véleményét helyezik előtérbe, illetve a termék technikai tudását, jellemzőit és a felhasználók számára képviselt ár-érték arányt egyaránt figyelembe veszik. Az értékelések, vélemények és rangsorolások figyelembe vehetik a fent említett tulajdoni viszonyokat, illetve a partneri jutalékokat, amelyeket a webportálunkon elhelyezett hivatkozásokon keresztül indított vásárlások után kapunk. Nem készítünk véleményt minden VPN szolgáltatóról a piacon, az információk pedig a valóságnak megfelelőek és pontosak az adott cikk közzétételének dátuma napján.
Affiliate tájékoztató

A vpnMentort, egy független webportált, 2014-ben hoztuk létre a különböző VPN szolgáltatások ismertetése és az adatvédelemmel kapcsolatos hírek, információk közlése céljából. Ma a csapatunk a kiberbiztonsági kutatók, írók és szerkesztők százaiból áll, és továbbra is támogatjuk olvasóinkat az online szabadságukért való harcban. Partnerünk a Kape Technologies PLC nyilvánosan működő részvénytársaság, amely a következő termékeket is tulajdonolja: az ExpressVPN, a CyberGhost és a Private Internet Access. Ezeket a termékeket szintén értékelhetjük, rangsorolhatjuk és véleményezhetjük a webportálon. A vpnMentor webportálon közzétett áttekintések, vélemények a valóságnak megfelelőek és pontosak a közzététel dátuma napján, valamint a szigorú előírásainknak megfelelően készültek el a cikkek. Ennek megfelelően a cikkek az író független, professzionális és őszinte véleményét helyezik előtérbe, illetve a termék technikai tudását, jellemzőit és a felhasználók számára képviselt ár-érték arányt egyaránt figyelembe veszik. Az értékelések, vélemények és rangsorolások figyelembe vehetik a fent említett tulajdoni viszonyokat, illetve a partneri jutalékokat, amelyeket a webportálunkon elhelyezett hivatkozásokon keresztül indított vásárlások után kapunk. Nem készítünk véleményt minden VPN szolgáltatóról a piacon, az információk pedig a valóságnak megfelelőek és pontosak az adott cikk közzétételének dátuma napján.

WebRTC és IP-cím szivárgásteszt

A szivárgástesztünk segítségével megtudhatja az olvasó, hogy vajon kiszivárognak-e az IP-címéről az információk a WebRTC-n keresztül, valamint ellenőrizheti a VPN szoftver megfelelő működését.

Kérjük, válassz opciót:

Ez az eszköz észleli a WebRTC szivárgásokat Chrome, Firefox, Brave, Opera, és egyéb böngészőkön. Kattints a „WebRTC szivárgások ellenőrzése” opcióra, hogy megtudd, a WebRTC szivárogtatja-e az adataid.

Ez az eszköz mobil böngészőkön észleli a WebRTC szivárgásokat

Kapcsold ki a VPN-t, és kattints a „Teszt indítása” gombra

Kapcsold be a VPN-t, és kattints a „Teszt befejezése” gombra

Eredmények lehívása...

Észlelve TCP IP segítségével

WebRTC teszt szivárgási eredménye

A publikus IP-címet a felhasználó internetszolgáltatója osztja ki, és a helyi hálózaton kívül található eszközökkel való kommunikációra használatos. A publikus IP-címeket mindig fel lehet fedezni a TCP/IP-n keresztül.

Nyilvános IP-cím (Észlelve TCP IP segítségével)

VPN KI:

Nincs észlelve

VPN BE:

Nincs észlelve

A router hálózati IP-címeket oszt ki a helyi hálózatra csatlakozott eszközök számára, és ezeknek a címeknek segítségével tudnak az eszközök kommunikálni egymással a helyi hálózaton.

Helyi IP-cím (Észlelve WebRTC segítségével)

VPN KI:

Nincs észlelve

VPN BE:

Nincs észlelve

A publikus IP-címet a felhasználó internetszolgáltatója osztja ki, és a helyi hálózaton kívül található eszközökkel való kommunikációra használatos. A böngészőnk megjelenítheti a publikus IP-címünket, ha a WebRTC beállítások engedélyezve vannak.

Nyilvános IP-cím (Észlelve WebRTC segítségével)

VPN KI:

Nincs észlelve

VPN BE:

Nincs észlelve

Az IPv6-cím a publikus IP-cím egy újabb változatát jelenti. A felhasználó internetszolgáltatója osztja ki, és szükség van rá a helyi hálózaton kívül található eszközökkel való kommunikációhoz.

IPv6-cím (Észlelve WebRTC segítségével)

VPN KI:

Nincs észlelve

VPN BE:

Nincs észlelve

Kamera: Nincs észlelve
Ha a számítógépen vagy más eszközön található kamera, az észlelhető lesz, ha a WebRTC engedélyezve van.
Mikrofon: Nincs észlelve
Ha a számítógépen vagy más eszközön található mikrofon, az észlelhető lesz, ha a WebRTC engedélyezve van.

Mit jelentenek az eredményeid?

Nyilvános IP-cím (Észlelve TCP IP segítségével)

Ez a publikus IP-címe, melyet a TCP/IP protokollon keresztül találtunk meg. A publikus IP-címek mindig detektálhatók a TCP/IP protokollon keresztül, legyen szó valódi vagy VPN által kiosztott IP-címről. Tudjon meg többet a TCP/IP protokollról.

Helyi IP-cím (Észlelve WebRTC segítségével)

A szoftverünk nem észlelte a hálózati IP-címét. A WebRTC nem fedi fel a hálózati IP-címét azon weboldalak felé, amelyek ezt az adatot lekérik. Tudjon meg többet a hálózati IP-címekről.

Nyilvános IP-cím (Észlelve WebRTC segítségével)

A szoftverünk nem észlelte a publikus IP-címét. A WebRTC nem fedi fel a publikus IP-címét azon weboldalak felé, amelyek ezt az adatot lekérik. Tudjon meg többet a publikus IP-címekről.

IPv6-cím (Észlelve WebRTC segítségével)

A szoftverünk nem észlelte az IPv6-címét. A WebRTC nem fedi fel az IPv6-címét azon weboldalak felé, amelyek ezt az adatot lekérik. Tudjon meg többet az IPv6 címekről.

Tipp: Használja a CTRL+D billentyűkombinációt, hogy elmentse az oldalt a könyvjelzők közé, így gyorsan ellenőrizheti az internetkapcsolatot a szivárgás tekintetében, mielőtt elkezd online böngészni.

Hogyan ellenőrizzük a WebRTC & IP-cím szivárgását

A WebRTC és IP szivárgásteszt észleli az IP-cím adatokat, amelyeket a weboldal automatikusan fogad a TCP/IP protokollon keresztül, illetve a böngészőtől is megkapja az adatokat a WebRTC-n keresztül.

A felhasználói adatok kezeléséről: A WebRTC & IP-cím szivárgásteszt nem tárolja el és nem osztja meg az adatokat, amelyekre szükség van a tesztek lefolytatásához.

Miután a teszteszköz összegyűjtötte a szükséges adatokat, a szoftver gyorsan kiértékeli őket, és értesítést biztosít bármilyen lehetséges WebRTC- vagy VPN-szivárgásról, beleértve a következőket:

  • Hálózati IP-cím szivárgások (WebRTC-n át észlelve)
  • Publikus IP-cím szivárgások (TCP/IP-n át észlelve)
  • Publikus IP-cím szivárgások (WebRTC-n át észlelve)
  • IPv6-cím szivárgások (WebRTC-n át észlelve)

Ezenfelül az eszköz megkeresi a számítógépen a kamerákat és a mikrofonokat, amennyiben ezek a WebRTC-n át észlelhetők.

Ha a szoftver nem észlel semmilyen szivárgást, akkor vagy a felhasználó VPN szoftvere megfelelően működik, vagy megtörtént a WebRTC tiltása, ezért az nem küld semmilyen adatot.

Megjegyzés: Ez az eszköz esetleg a felhasználó VPN-je által biztosított IP-címet potenciális szivárgásként jelöli meg, ugyanakkor ez azt is jelenti, hogy a felhasználó magánszférája védve marad, illetve a valódi IP-cím nem szivárog a WebRTC-n keresztül.

Mi a WebRTC?

A Web Real Time Communication (WebRTC) nevű technológia közvetlen hozzáférésű online hang- és videókommunikációt biztosít a webböngészők és a készülékek között, anélkül, hogy további szerverre lenne szükség.

Mivel a WebRTC nem igényli a közvetítő szerver használatát, ez lehetővé teszi a készülékek közötti nagysebességű kommunikációt és adatmegosztást, ami zökkenőmentes online élményt biztosít.

A WebRTC technológiát gyakran használják a videóhívásokhoz, a P2P-alapú fájlmegosztáshoz, netán az élő streamek közvetítéséhez a közösségi médiaoldalakon.

A WebRTC technológiáját szinte minden webböngészőbe integrálták, és nincsen szükség külső bővítmények telepítésére. Azonban a WebRTC megfelelő működéséhez meg kell osztani a készülékadatokat a felhasználók webböngészői között, beleértve a publikus IP-címeket.

A fő probléma a WebRTC-vel az, hogy a felhasználó magánszférája sérülhet azáltal, hogy megosztásra kerülnek a felhasználó készülékéről az adatok, többek között a valódi publikus IP-cím. Mindez pedig lehetővé teheti a felhasználó azonosítását a harmadik felek számára.

A WebRTC az ICE (Interactive Connectivity Establishment) nevű technológiát használja a készülék IP-címének észleléséhez. Ha a WebRTC a készüléken (az ICE-n keresztül) képes felfedezni a felhasználó valódi IP-címét annak ellenére, hogy a felhasználó VPN-en keresztül kapcsolódik az internetre, sérül a magánszféra védelme.

Ez komoly problémát jelent azon felhasználók számára, akik számára fontos a magánszféra, hiszen fennáll annak veszélye, hogy a felhasználót azonosítják és nyomon követik.

Mi a WebRTC-szivárgás?

Ha az olvasó VPN szoftverrel csatlakozott az internetre, de ennek ellenére a weboldalak képesek észlelni a valódi IP-címét a WebRTC-n keresztül, az a WebRTC szivárgását jelenti.

A WebRTC-szivárgások szinte mindegyik ismertebb webböngészőben előfordulhatnak, beleértve a Chrome, a Firefox és más böngészőket. Gyakran elfeledkeznek erről a fajta szivárgásról, de komoly problémát jelenthet a magánszféránkra, hiszen az adatok a valódi tartózkodási helyünkről hozzáférhetővé válnak mások számára.

A WebRTC-t használó weboldalak és platformok (például a videóchat szolgáltatások) a WebRTC-n keresztül kéréseket küldenek a publikus IP-cím adatokhoz való hozzáférés céljából. Ha nem biztosítottuk a megfelelő adatvédelmi intézkedéseket (például egy megbízható VPN szoftver választásával), a weboldalak megtekinthetik a valódi IP-címünket, és akár nyomon követhetnek minket.

Az olvasó megakadályozhatja a WebRTC szivárgását azáltal, ha manuálisan letiltja a WebRTC-t a böngészőben, vagy ha olyan megbízható VPN-t választ, amelyik bizonyosan ki tudja cserélni a valódi IP-címét egy virtuális IP-címre.

A WebRTC manuális letiltása problémákat okozhat egyes oldalakon, ezért igény esetén szükség lehet a WebRTC ismételt engedélyezésére, illetve letiltására, ha már nem használjuk. Azonban sokkal egyszerűbb módon biztosíthatjuk a magánszféránk védelmét, ha olyan VPN-t használunk, amelyik teljes körű védelmet nyújt a WebRTC-szivárgások ellen.

Sajnos nem minden VPN szoftvert szereltek fel azzal a képességgel, hogy megakadályozzák a WebRTC-szivárgásokat. Ezért ennek biztosítására a legjobb, ha olyan VPN-t használunk, amelyik rendelkezik a teljes körű szivárgásvédelemmel: például ilyen az ExpressVPN vagy a CyberGhost.

Mi a TCP/IP?

A TCP/IP (Transmission Control Protocol/Internet Protocol) egy protokollgyűjtemény, mely lehetővé teszi a készülékek közötti kommunikációt és adatmegosztást az interneten keresztül — valójában a TCP/IP-nek köszönhetően létezik az internet.

A TCP/IP protokoll sok technikai rétegből áll, melyek biztosítják az adatok összegyűjtését az adott készüléken (ez az úgynevezett becsomagolás), az adatok továbbítását a készülékről egy másik készülékre az interneten keresztül, valamint a fogadó készülék által a küldött adatok olvasását (ez az úgynevezett kicsomagolás).

A TCP/IP segítségével történő adattovábbítás az alábbiakhoz hasonlóan néz ki:

A működés biztosításához minden weboldalnak fogadnia kell a publikus IP-cím adatokat a TCP/IP protokollon keresztül, és ezért ellenőrzi a publikus IP-cím szivárgását a WebRTC és IP-cím szivárgásteszt — ha a teszteredmények szerint az IP-cím ugyanaz marad még a VPN szoftver bekapcsolása után is, az azt jelenti, hogy a valódi IP-cím hozzáférhető mások számára, illetve a VPN nem működik megfelelően.

A hálózati és a publikus IP-címekről

A hálózati IP-cím nem használható fel a felhasználó tartózkodási helyének beazonosítására, mivel ez nem számít egyedi címnek. Azonban a publikus IP-címünk egyedi és felhasználható az azonosításunkra.

Íme, a hálózati és a publikus IP-címekre jellemző főbb különbségek:

A hálózati IP-címeket a router osztja ki a helyi hálózatra csatlakozott készülékek számára, hiszen ezek a címek segítenek a router és az egyes készülékek közötti kommunikációban, illetve egymással összekapcsolhatók a készülékek ugyanazon a hálózaton belül (például gondoljunk arra, amikor összekötjük az okostelefonunkat a vezeték nélküli nyomtatóval).

Mivel jellemzően ugyanazokat a hálózati IP-címeket használják fel újra, az ilyen IP-szivárgások nem okoznak nagy problémát adatvédelmi szemszögből. Vagyis, a routerek gyakran ugyanazokat a hálózati IP-címeket osztják ki világszerte a felhasználók milliói számára, ezért ha netán a hálózati IP-címünk szivárogna, igen nehéz lenne ilyen módon utánunk kutakodni.

A publikus IP-címeket az ISP-nk (internetszolgáltatónk) osztja ki, és a helyi hálózaton kívüli eszközök ezeket a címeket használják fel az azonosításunkra. Alapvetően a publikus IP-cím afféle virtuális személyazonosságnak felel meg, amely összeköthető a felhasználóval bármilyen online tevékenység során, és amely lehetővé teszi az interneten keresztüli adatküldést és adatfogadást. Mivel a publikus IP-cím egyedinek vehető a felhasználóra nézve, az ilyen IP-cím adatok kiszivárgásának eredményeképpen hozzáférhetők lehetnek a tartózkodási hellyel kapcsolatos információk vagy más személyes adatok.

VS.

Mi az IPv4- & IPv6-cím?

Az IPv4-cím (Internet Protocol version 4) egy egyedi, 32 bitből álló cím, mely azonosítja az adott készüléket a hálózaton belül. A 32 bites cím 4 számból áll, melyek értéke 0 és 255 között lehet, és egy-egy ponttal választják el őket (például: 112.234.56.78).

Az interneten sok évvel korábban a weboldalak betöltéséhez meg kellett adnunk az IPv4-címüket. Azonban manapság már a tartománynévrendszert (DNS) alkalmazzák arra, hogy lefordítsák a weboldal IPv4-címét konkrét szavakra, hiszen az utóbbiakat sokkal könnyebb megjegyezni. Például a „172.66.43.25” cím a „vpnmentor.com” névre fordítható le.

Az IPv6 pedig a legújabb protokoll, melyet azért vezettek be, hogy bővítsék az IPv4 technológiával létrehozható IP-címek szűk tartományát. Az IPv6 128 bites címeket alkalmaz, melyek 8 alfanumerikus karakterhalmazból állnak (számokból és betűkből), ahol az utóbbiakat vesszőkkel választják el egymástól. Ennek a rendszernek a használatával igen nagy számú kombináció lehetséges — így minden egyes készülék rendelkezhet saját IPv6-címmel.

Mindezeken felül az IPv6 protokoll nagyobb biztonságot és komolyabb funkcionalitást kínál. Ezt a technológiát a végpontok közötti titkosítással való használatra tervezték, valamint támogatja a fejlettebb biztonsági protokollokat. Jelenleg az IPv6-tal és az IPv4-gyel elérhető sebesség hasonló, de a további optimalizálásokkal az IPv6 várhatóan gyorsabb lesz.

Ráadásul az IPv6 hatékonyabban működik — például lehetséges a multicast címzés, így sávszélesség takarítható meg azáltal, hogy egyszerre több helyre továbbítható az adott médiafájl. A felsorolt okokból kifolyólag ez a technológia már kezdi átvenni az IPv4 helyét.

Azonban még nem tért át a világ teljesen az IPv6-ra az IPv4 protokollról (ez még néhány évbe beletelhet), és egyes VPN szoftverek nem teljesen kompatibilisek az IPv6-címekkel. Tehát kiszivároghat a valódi IPv6-címünk, ha a VPN-ünk nem támogatja az IPv6-ot, vagy nem akadályozza meg kifejezetten az IPv6-szivárgásokat.

Mi az IPv4- és az IPv6-szivárgás?

Az IPv4-szivárgás akkor következik be, ha a valódi IPv4-címünk hozzáférhetővé válik annak ellenére, hogy VPN-re csatlakoztunk — vagy a VPN szoftver nem cserélte ki a valódi IPv4-címet egy virtuális IPv4-címmel, vagy a WebRTC-n keresztül szivárognak a valódi IPv4-cím adatok.

Az IPv6-szivárgás hasonlóan működik, de az IPv6-szivárgást azt is okozhatja, ha a VPN szolgáltató nem támogatja az IPv6 protokollt, nem ismeri fel az IPv6-címeket, vagy nem biztosít hatékony IPv6-szivárgásvédelmet.

Amikor a VPN-nel felkapcsolódunk, a szolgáltató elvileg álcázza a publikus IP-címünket, míg az adatforgalmunkat az egyik privát szerverén át továbbítja. Azonban, ha a szolgáltató nem gondoskodik erről, megismerhetik a valódi IPv4-címünket vagy IPv6-címünket az illetéktelenek.

Az IPv6-szivárgás gyakrabban előfordul, mint az IPv4-szivárgás. Sok VPN nem támogatja az IPv6 technológiát, tehát a weboldalak továbbra is észlelhetik a valódi IPv6-címünket annak ellenére, hogy a VPN szolgáltató sikeresen kicserélte az IPv4-címünket. Ezért kell odafigyelni arra, hogy IPv6-szivárgásvédelemmel rendelkezzen a VPN szoftverünk, ha az ISP-nk támogatja az IPv6 protokollt.

Egyes VPN-ek, mint például az ExpressVPN és a Private Internet Access integrált IPv6-szivárgásvédelmet biztosítanak, így csökkenthető az IPv6-szivárgás veszélye.

Hogyan javítsuk ki és előzzük meg a WebRTC- & IP-szivárgást bármilyen készüléken

A WebRTC- és az IP-szivárgások elkerülése érdekében letiltható a WebRTC a böngészőben, vagy telepíthetünk szivárgásvédelemmel ellátott VPN szoftvert. Azonban szükséges a WebRTC engedélyezése a böngészőben, amennyiben az alkalmazások igénylik a kamera és a mikrofon használatát, például a videóchat számára.

Természetesen bármikor átmenetileg engedélyezhető a WebRTC bizonyos alkalmazások számára, és ezután újra letiltható a jövőbeni szivárgások megakadályozása érdekében.

Azonban a legegyszerűbb, ha szivárgásvédelemmel ellátott VPN-t használunk a valódi IP-címünk kiszivárgásának megelőzése céljából. Tehát a megszokott módon használható a böngésző, és nem kell letiltani manuálisan a WebRTC-t. Mivel a VPN szolgáltató átirányítja az adatforgalmunkat az egyik privát IP-címén keresztül, az online aktivitásunk nem követhető vissza a tényleges publikus IP-címünkig.

Hogyan javítsuk ki és előzzük meg a WebRTC- & IP-szivárgást a PC-n vagy a Mac számítógépen

A WebRTC letiltása a böngészőben

Minden böngészőben másképpen kell letiltani a WebRTC funkciót. Attól függően, melyik böngészőt használja az olvasó, kövesse a megfelelő lépéseket alább a WebRTC letiltásához, valamint annak megakadályozása érdekében, hogy kiszivárogjon rajta keresztül az IP-címünk.

A WebRTC letiltása a Chrome böngészőben:
  1. Lépjünk fel a Google Chrome webáruház oldalára. Gépelje be ezt az URL-t a Chrome címsorában: https://chrome.google.com/webstore
  2. Töltsük le a WebRTC Control plugint. A fenti oldalon a keresősávban adjuk meg a WebRTC Control keresőszót. A böngészőbővítmény lesz az első találat — kattintsunk az „Add to Chrome” (Hozzáadás a Chrome böngészőhöz) és ezután az „Add extension” (Plugin hozzáadása) opcióra. Szükség lesz erre az eszközre a WebRTC engedélyezéséhez és letiltásához.
  3. Kattintsunk a tiltáshoz. Kattintsunk jobb egérgombbal a bővítmény ikonjára a jobb felső sarokban a böngészőben, hogy módosíthassuk a beállításokat. Miután letiltottuk, a kék kör nem látható többé az ikon körül.
A WebRTC letiltása a Microsoft Edge böngészőben:
  1. Lépjünk be a fejlesztői beállításokhoz. Írjuk be az „about:flags” szöveget az Edge címsorába, hogy megtaláljuk a fejlesztői beállítások listáját.
  2. Kattintsunk a megfelelő mezőre a kipipáláshoz. A lista alján lesz egy jelölőnégyzet a „Hide my local IP address over WebRTC connections” (Rejtse el a hálózati IP-címemet a WebRTC csatlakozásoknál) felirattal. Alaphelyzetben ebben a négyzetben nincsen pipa. Kattintsunk rá, hogy hozzáadjuk a pipát, ezáltal letiltva a WebRTC-t.
  3. Indítsuk újra a böngészőt. A változtatások ezt követően érvénybe lépnek.
A WebRTC letiltása a Firefox böngészőben:
  1. Gépeljük be az "about:config" szöveget a címsorba. Ezután kattintsunk a gombra a figyelmeztető üzeneten, amelyik kiírja, hogy „I accept the risk!” (Elfogadom a kockázatot!). Ha csak az itt megadott módosítást végezzük el, a böngésző teljesítményét ez semmilyen módon nem befolyásolja. Végül itt egy táblázatot tartalmazó oldalra lépünk.
  2. Ellenőrizzük, hogy a WebRTC engedélyezve van-e. Írjuk be a „media.peerconnection.enabled” szöveget a keresősávba. Ez a kifejezés fog csak megjelenni ezután az oldalon. Ebben a sorban jobbra, a „Value” (Érték) címke alatt a „true” (igaz) látható, ha a WebRTC engedélyezve van.
  3. Tiltsuk le a WebRTC-t. A funkció letiltásához egyszerűen kattintsunk duplán bárhol a sorban, és állítsuk át a kijelzett értéket a „false” (hamis) lehetőségre.
A WebRTC letiltása a Brave böngészőben:
  1. Menjünk a „Settings” (Beállítások) menühöz. A Settings menüben kattintsunk az „Advanced” (Haladó), ezután pedig a „Privacy and Security” (Védelem és biztonság) lehetőségre.
  2. Keressük meg a WebRTC beállítást. A beállítás neve: „WebRTC IP handling policy” (WebRTC IP kezelése), és tartozik hozzá egy legördülő menü, amelyből kiválaszthatók a lehetőségek.
  3. Válasszuk a „Disable non-proxied UDP” (A proxy nélküli UDP letiltása) opciót. Ezután nem fog működni a WebRTC.
A WebRTC letiltása az Opera böngészőben:
  1. Lépjünk be a beállításokhoz. Írjuk be az „about:config” szöveget, ezután pedig nyomjunk az Enter gombra a bevitelhez. Utána a „Settings” (Beállítások) és a „Show advanced settings” (Mutassa a haladó beállításokat) lehetőségekre kattintsunk.
  2. Kattintsunk a „Privacy & security” (Biztonság & Védelem) lehetőségre. Ezután keressük meg a „WebRTC” címkét.
  3. Válasszuk a „Disable non-proxied UDP” (A proxy nélküli UDP letiltása) opciót. Ezzel letiltottuk a WebRTC-t. Végül feltétlenül mentsük el a módosításokat.
A WebRTC letiltása a Safari böngészőben:
  1. Lépjünk a haladó beállításokba. Kattintsunk a Safari lehetőségre a menüsávban, utána kattintsunk a „Preferences” (Preferenciák) opcióra, illetve ezután az „Advanced” (Haladó) nevű fülre (mely az itt megnyílt új ablakban lesz majd látható).
  2. Pipáljuk ki a „Show Develop menu in menu bar” (Mutassa a fejlesztői menüt a menüsávban) lehetőséget. Miután kipipáltuk, kattintsunk a „Develop” (Fejlesztés) opcióra, amint az a menüsávban láthatóvá válik.
  3. Tiltsuk le a WebRTC-t. Kattintsunk a WebRTC lehetőségre a legördülő menüben, és ezután vegyük ki a pipát az „Enable Legacy WebRTC API” (A régi WebRTC API engedélyezése) elől.

Integrált szivárgásvédelemmel rendelkező VPN telepítése

Ha megbízható VPN szolgáltatást használ az olvasó a PC-jén vagy a Mac számítógépén, a valódi IP-címét kicseréli a szoftver egy virtuális IP-címmel. Ennek köszönhetően a valódi IP-címről és a tartózkodási helyről az adatok rejtve maradnak, míg az internetet használjuk (például az oldalak böngészése, a tartalmak streamelése és a torrentek letöltése közben).

Ráadásul a VPN által mellékelt szivárgásvédelmi funkció a további biztosítéka annak, hogy a valódi IP-címünk nem kerül nyilvánosságra.

Íme, így lehet telepíteni VPN-t PC-re vagy Mac számítógépre:
  1. Fizessünk elő egy VPN-re. Véleményem szerint a legjobb választás az ExpressVPN a robusztus adatvédelmi funkcionalitásnak köszönhetően. Sőt kockázatmentesen kipróbálható a szoftver a PC-n vagy a Mac gépen, hiszen elérhető a 30 napos pénzvisszatérítési garancia.
  2. Telepítsük a VPN-t. Látogassuk meg a VPN letöltési oldalát, ahol megtaláljuk a letölthető programokat PC és Mac platformokra. Kattintsunk a készülékünk számára megfelelő alkalmazásra és kövessük a telepítési utasításokat. A teljes folyamat kevesebb, mint 3 percemet vette igénybe az ExpressVPN-nel.
  3. Csatlakozzunk fel és blokkoljuk a szivárgásokat. Egyszerűen kapcsolódjunk fel egy választott szerverre a VPN-nel, és máris anélkül élvezhetjük az internetezést, hogy aggódnunk kellene a WebRTC- vagy az IP-szivárgások miatt.

A rendszeres IP szivárgástesztek beütemezése

Ha beállítjuk, hogy rendszeresen elvégezze a számítógépünk az IP szivárgásteszteket, látni fogjuk, valójában mennyire jól védi meg a magánszféránkat a VPN szolgáltatónk. Minden alkalommal megnézhetjük ezt az eszközt, amikor a VPN-nel felcsatlakozunk, annak érdekében, hogy meggyőződjünk róla, biztonságos a kapcsolat — csak néhány másodpercig tart, amíg lefut a teszt, mely igazán alaposan szavatolja a biztonságot.

Szintén javaslom az emlékeztető beállítását a heti szivárgásteszt lefuttatására, így kiderül, mennyire nyújt a VPN teljes körű védelmet.

Hogyan javítsuk ki és előzzük meg a WebRTC- & IP-szivárgást az iPhone vagy az iPad készülékeken

Bár nem tiltható le a WebRTC manuális úton az iOS legfrissebb verzióiban, meg tudjuk védeni a valódi IP-cím adatainkat az alábbi lépéseket követve.

Integrált szivárgásvédelemmel rendelkező VPN telepítése

Ha VPN-t használunk az iOS készülékünkön, védve lehetünk a szivárgások elől, hiszen a szolgáltató átirányítja az adatforgalmunkat a privát IP-címein keresztül. Ugyanakkor a VPN szivárgásvédelme megóvja a személyes adatainkat a tényleges IP-címünkről és tartózkodási helyünkről. Ennek köszönhetően nem leszünk kiszolgáltatva a weboldalaknak, a kíváncsi szemeknek vagy a kiberbűnözőknek.

A szivárgásvédelemhez én személyesen az ExpressVPN szoftverét javaslom elsősorban. A szolgáltató felhasználóbarát iOS alkalmazást biztosít, amely tartalmazza a processzorkímélő saját fejlesztésű protokollt (Lightway), és amely ideális a mobiltelefonok és a táblagépek számára.

A CyberGhost egy másik biztonságos opció az iOS-re — minden általam elvégzett szivárgásteszt azt bizonyította, hogy hatékonyan álcázza a szoftver az IP-címet. Az iOS appot pedig egyszerű telepíteni és használni. Ráadásul a szolgáltató a saját üzemeltetésű NoSpy szervereit is elérhetővé tette, amelyek az adatvédelemnek kedvező országban, Romániában találhatók. Ezekhez a szerverekhez csak a CyberGhost alkalmazottjai férnek hozzá, így az illetéktelen személyek nem zavarhatják meg a szolgáltatást.

Íme, így lehet telepíteni VPN-t iOS-re:
  1. Fizessünk elő. Például látogassuk meg a CyberGhost weboldalát, válasszunk egy csomagot és regisztráljuk a felhasználói fiókot. 45 napig próbálható ki a szoftver az iOS készülékeken a pénzvisszatérítési garancia révén (amennyiben a hosszú távú előfizetést vásároljuk meg).
  2. Telepítsük a VPN szoftvert. Keressük meg az iOS alkalmazást a VPN letöltési oldalán, és kezdjük el a telepítést.
  3. Csatlakozzunk fel és blokkoljuk a szivárgásokat. Nyissuk meg a VPN alkalmazást, és válasszunk egy szervert a csatlakozáshoz. Most már böngészhetünk, streamelhetünk, torrentezhetünk vagy bármi mást csinálhatunk az interneten, miközben biztosak lehetünk abban, hogy az IP-címünk nem szivárog ki.

A rendszeres IP szivárgástesztek beütemezése

Ha beállítjuk, hogy rendszeresen elvégezze a számítógépünk az IP szivárgásteszteket, látni fogjuk, mennyire jól védi meg a magánszféránkat a VPN szolgáltatónk. Elmenthetjük ezt az oldalt a böngészőalkalmazásban, és naponta lefuttathatjuk a tesztet, hogy meggyőződjünk róla, valóban biztonságos a VPN kapcsolat.

Ha csak hetente végezzük el a szivárgásteszteket, akkor is korrekt képet kapunk arról, hogy mennyire jó védelmet biztosít számunkra a VPN szoftver.

Hogyan javítsuk ki és előzzük meg a WebRTC- & IP-szivárgást az Android készülékeken

Jelenleg nem tiltható le a WebRTC manuális úton az Android készülékeken, de megtehetünk néhány lépést azért, hogy megakadályozzuk a valódi IP-címünk kiszivárgását.

Integrált szivárgásvédelemmel rendelkező VPN telepítése

Ha szivárgásvédelemmel ellátott VPN-t használunk, az adatforgalom átirányításának köszönhetően biztonságban lesz az Android készülékünk a szivárgások elől. Ez biztosítja, hogy a valódi IP-címünkről és a tartózkodási helyünkről az adatok rejtve maradjanak, míg internetezünk.

Igen biztonságos Android VPN szoftverek például az ExpressVPN és a Private Internet Access (PIA). Az ExpressVPN a mobilbarát és szupergyors Lightway protokollt kínálja az Android platformra. Ugyanakkor a PIA egy intuitív Android alkalmazást tett elérhetővé, melyben testre szabhatjuk a biztonsági és adatvédelmi funkciókat. Ráadásul a szolgáltató egy hatalmas szerverhálózatot kínál — így mindig lesz hozzáférésünk a gyors és biztonságos kapcsolatokhoz.

Íme, így lehet telepíteni a PIA szoftverét Androidra:
  1. Hozzunk létre egy felhasználói fiókot. Lépjünk fel a PIA honlapjára, válasszunk ki egy előfizetést, és kövessük az utasításokat az előfizetéshez. A PIA a pénzvisszatérítési garanciával 30 napot biztosít, hogy kipróbálhassuk az Android készülékünkön.
  2. Töltsük le az alkalmazást. Válasszuk ki az Android alkalmazást a PIA letöltési oldalán, és kövessük a telepítési útmutatót. Ez csak néhány percet fog igénybe venni.
  3. Csatlakozzunk fel és blokkoljuk a szivárgásokat. Válasszunk egy szervert, és kapcsoljuk be a VPN-t, hogy megakadályozzuk a WebRTC- és az IP-szivárgásokat, míg internetezünk.

A rendszeres IP szivárgástesztek beütemezése

Ha beállítjuk, hogy rendszeresen elvégezze a számítógépünk az IP szivárgásteszteket, látni fogjuk, mennyire jól védi meg a magánszféránkat a VPN szolgáltatónk. Elmenthetjük ezt az oldalt az Android böngészőalkalmazásban, és naponta beütemezhetjük a szivárgástesztet, hogy ellenőrizzük, valóban biztonságos a VPN kapcsolat.

A hetente elvégzett szivárgástesztek szintén jó képet adnak arról, mennyire hatékony a VPN az adatvédelem biztosításában.

Gyakran ismételt kérdések

Honnan tudhatom meg, ha az IP-címem szivárog?

Az IP szivárgásteszt lefuttatása a leggyorsabb módja annak, hogy kiderítsük, vajon szivárog-e a publikus IP-címünk.

A vpnMentor szivárgástesztjével a WebRTC- és a VPN-szivárgások is észlelhetők, és az eszköz értesíti a felhasználót arról is, ha bármilyen hálózati IP-cím, publikus IP-cím vagy IPv6-cím szivárgást talál.

Mi a WebRTC és biztonságos ez?

A WebRTC funkció a legtöbb webböngészőben integrálásra került, mely segítségével a készülékünk más készülékekkel tud kommunikálni közvetítő szerver nélkül.

Egy teljességgel hasznos funkcionalitásról van szó, amely sok alkalmazási lehetőséget kínál, beleértve a videóhívásokat és az élő streamek közvetítését a közösségi médiaplatformokon. Ahhoz, hogy működjön a WebRTC, ez a funkció hozzáférést igényel a részletes adatokhoz — beleértve a valódi IP-címünket és a készülékünk típusát.

Bár a WebRTC nem rosszindulatú szoftver, problémát jelenthet a magánszféránk számára a tény, hogy ilyen sok adathoz férhet hozzá a WebRTC. Különösen akkor zavarhatja ez az olvasót, ha VPN-t használ. A szoftverben található biztonsági rések miatt a WebRTC a valódi IP-cím szivárgását okozhatja még akkor is, ha a felhasználó VPN-re csatlakozott. Emiatt fontos az adatvédelmükért aggódó felhasználók számára, hogy ellenőrizzék a WebRTC szivárgását, mielőtt böngészni kezdenének az interneten.

Érdemes kikapcsolnom a WebRTC-t a böngészőmben?

A válasz attól függ, mire használja az olvasó a készülékét. A WebRTC hasznos eszköz lehet, hiszen segítségével kommunikálhatunk másokkal hang- és videóhívásokon keresztül, élő tartalmakat tehetünk közzé a közösségi médiaoldalakon és még sok másra jó a funkció.

Azonban, ha az olvasó nem használja a számítógépét ilyen típusú kommunikációra, a WebRTC letiltása segít a nemkívánatos IP-szivárgások megakadályozásában. Ráadásul újra engedélyezhetjük bármikor, ha szükség lenne rá — csak ne felejtse el az olvasó, hogy újra le kell tiltani a használat után, hogy a védelem biztosítva maradjon.

Hogyan akadályozhatom meg a WebRTC és az IP-cím szivárgását?

A megbízható szivárgásvédelemmel rendelkező VPN használata a legegyszerűbb módja annak, hogy elkerüljük a WebRTC és az IP-cím szivárgását.

Mivel a VPN szoftver biztosítja a személyes adataink védelmét és elrejti tartózkodási helyünket, használhatjuk tovább a böngészőt a WebRTC-vel bármiféle korlát nélkül. Csak ne felejtse el az olvasó, hogy le kell futtatni a VPN-en a szivárgástesztet, hogy meggyőződhessen arról, a szolgáltató valóban elrejti az IP-címét, illetve megakadályozza a WebRTC szivárgását.

A WebRTC manuálisan is letiltható, ha telepítünk külsős cégtől valamilyen WebRTC-blokkoló bővítményt, illetve manuálisan kikapcsoljuk a WebRTC-t a böngésző beállításaiban. Azonban a WebRTC letiltása miatt egyes weboldalak vagy online szolgáltatások esetleg nem fognak megfelelően működni.

Érdemes beütemezni a szivárgásteszteket, hogy ellenőrizzük, vajon védtelenül maradt-e a valódi IP-címünk. Le lehet futtatni a szivárgástesztet a kapcsolat ellenőrzéséhez, mielőtt elkezdünk böngészni az interneten.

Hogyan állítom le a WebRTC és az IP-cím szivárgását a Chrome-ban?

Hozzá kell adni a Chrome-hoz egy WebRTC-blokkoló bővítményt, például a WebRTC Control szoftvert. A bővítménnyel letilthatjuk és engedélyezhetjük a WebRTC-t a böngészőben.

Vagy pedig kiküszöbölhetjük a WebRTC-szivárgást a Chrome-ban egy jó nevű VPN segítségével is, mely megváltoztatja a valódi IP-címünket egy virtuális IP-címre, így az eredeti IP-nk és a valódi tartózkodási helyünkről az adatok nem szivároghatnak ki.

Előfordulhatnak a WebRTC-szivárgások az Android és az iOS készülékeken?

Sajnos igen — elképzelhető a WebRTC szivárgása az Android és az iOS platformokon, illetve bármilyen másik mobil készüléken. Az Android és az iOS egyaránt olyan böngészőkkel rendelkeznek, amelyek integrálták a WebRTC technológiát (Chrome és Safari).

Sőt, nem tiltható le a WebRTC az Android és az iOS készülékeken, az asztali PC-kkel és a Mac számítógépekkel szemben. Viszont biztosíthatjuk a valódi IP-címünk védelmét egy VPN alkalmazás telepítésével — a VPN képes lecserélni a valódi publikus IP-címünket egy virtuális IP-címmel, így a weboldalak nem nézhetik meg vagy követhetik nyomon a valódi IP-címünket.

Alapos tesztelés és kutatómunka alapján írunk véleményt a beszállítókról, de a visszajelzéseidet és a szolgáltatóktól származó jutalékainkat is figyelembe vesszük. Némely szolgáltatók az anyavállalatunk tulajdonában állnak.
Bővebben
A vpnMentort, egy független webportált, 2014-ben hoztuk létre a különböző VPN szolgáltatások ismertetése és az adatvédelemmel kapcsolatos hírek, információk közlése céljából. Ma a csapatunk a kiberbiztonsági kutatók, írók és szerkesztők százaiból áll, és továbbra is támogatjuk olvasóinkat az online szabadságukért való harcban. Partnerünk a Kape Technologies PLC nyilvánosan működő részvénytársaság, amely a következő termékeket is tulajdonolja: az ExpressVPN, a CyberGhost és a Private Internet Access. Ezeket a termékeket szintén értékelhetjük, rangsorolhatjuk és véleményezhetjük a webportálon. A vpnMentor webportálon közzétett áttekintések, vélemények a valóságnak megfelelőek és pontosak a közzététel dátuma napján, valamint a szigorú előírásainknak megfelelően készültek el a cikkek. Ennek megfelelően a cikkek az író független, professzionális és őszinte véleményét helyezik előtérbe, illetve a termék technikai tudását, jellemzőit és a felhasználók számára képviselt ár-érték arányt egyaránt figyelembe veszik. Az értékelések, vélemények és rangsorolások figyelembe vehetik a fent említett tulajdoni viszonyokat, illetve a partneri jutalékokat, amelyeket a webportálunkon elhelyezett hivatkozásokon keresztül indított vásárlások után kapunk. Nem készítünk véleményt minden VPN szolgáltatóról a piacon, az információk pedig a valóságnak megfelelőek és pontosak az adott cikk közzétételének dátuma napján.