WebRTC lektest

Bezig met laden

WebRTC heeft IP adressen zichtbaar gemaakt

Uw browser toont deze IP's aan de websites die u bezoekt

Geen WebRTC lek gevonden

ExpressVPN beschermt u tegen WebRTC lekken.

WebRTC niet beschikbaar

Uw browser ondersteunt WebRTC niet of WebRTC is uitgeschakeld.

WebRTC lektest niet volledig

IP adres
Type
Status
ExpressVPN veiligheidsinstellingen

De WebRTC lektester gebruiken

Wat is het verschil tussen een openbaar en een plaatselijk IP adres?

Wanneer u de lektester gebruikt, ziet u twee soorten IP adressen: openbaar en plaatselijk.

Lokale IP's zijn niet uniek en kunnen niet worden gebruikt om u te identificeren, maar met openbare IPs kan dat wel.

Openbare IP's zijn specifiek voor u. Ze maken deel uit van uw identiteit op internet. Wanneer u een VPN gebruikt zien websites het openbare IP adres van de VPN server in plaats van uw eigen IP adres. Zo wordt uw identiteit beschermd.

Maar wanneer WebRTC uw echte openbare IP adres ziet wanneer u met een VPN verbonden bent en niet dat van de VPN server, kunnen derden dat nog steeds gebruiken om u te identificeren. Als u een openbaar IP adres ziet in de testresultaten hebt u misschien een privacylek.

Plaatselijke IP's zijn niet specifiek voor u. Deze IP's worden door uw router aan u toegewezen en worden miljoenen keren hergebruikt door routers overal ter wereld. Dus als een derde partij uw lokale IP adres weet, kunnen zij dat onmogelijk rechtstreeks met u in verband brengen. Wanneer u een lokaal IP adres ziet in de testresultaten is dat geen bedreiging van uw privacy.

5 stappen om een WebRTC lek op te sporen (met en zonder VPN)

Wanneer u geen VPN gebruikt is het onvermijdelijk dat er bepaalde privé informatie aan derden wordt getoond. (Wilt u meer weten? Bekijk hoe een VPN uw IP adres verbergt om uw informatie anoniem te houden.)

Wanneer u wel een VPN gebruikt en de lektester geeft aan dat er een lek kan zijn, kunt u de volgende lektest gebruiken om meer zekerheid te krijgen:

  1. Verbreek de verbinding met uw VPN en open deze pagina in een nieuw tabblad of venster
  2. Noteer alle openbare IP adressen die u ziet
  3. Sluit de pagina
  4. Verbind met uw VPN en open de pagina opnieuw
  5. Als u nog steeds IP adressen uit stap 2 kunt zien, dan heeft u een privacylek.

Wanneer u een VPN gebruikt en deze uitdrukkelijk meldt dat er geen lek is, bent u veilig!

Wilt u andere privacylekken opsporen? Probeer dan deze tools:

Wat is WebRTC?

Web Real-Time Communication (WebRTC) is een verzameling gestandaardiseerde technologieën die webbrowsers in staat stelt rechtstreeks met elkaar te communiceren zonder tussenkomst van een aparte server. Voordelen van WebRTC zijn: hogere snelheden en minder haperingen bij webapps zoals videochatten, bestandsoverdracht en live streamen.

WebRTC laat browsers rechtstreeks met elkaar communiceren zonder server er tussen

Wanneer twee apparaten direct via WebRTC communiceren moeten zij elkaars echte IP adres kennen. Theoretisch is het daardoor mogelijk dat een website van een derde partij de WebRTC in uw browser gebruikt om uw echte IP adres te achterhalen en om u zo te identificeren. Dat noemen wij een WebRTC lek.

Alle lekken van uw openbare IP adres zijn een bedreiging van uw privacy, maar WebRTC lekken zijn minder bekend, worden makkelijker over het hoofd gezien, en niet alle VPN providers beschermen u ertegen!

Hoe brengt een WebRTC lek mijn privacy in gevaar?

Het probleem met WebRTC is dat het technieken gebruikt om uw IP adressen te achterhalen die geavanceerder zijn dan die worden gebruikt in de "standaard" IP detectie.

Hoe komt een WebRTC achter mijn IP's?

WebRTC ontdekt IP's door middel van het Interactive Connectivity Establishment (ICE) protocol. Dit protocol specificeert verschillende technieken voor het ontdekken van IP's, en twee daarvan worden hieronder besproken.

STUN/TURN servers

STUN/TURN servers spelen twee sleutelrollen bij WebRTC: ze laten webbrowsers de vraag 'Wat zijn mijn openbare IP's?' stellen en ze helpen ook twee apparaten om met elkaar te communiceren, zelfs als ze achter NAT firewalls zitten. Het eerste kan uw privacy aantasten. STUN/TURN servers komen ongeveer net zo achter uw IP adres als een website uw IP's ziet wanneer u die bezoekt.

Hostkandidaten ontdekken

De meeste apparaten hebben meerdere IP adressen voor hun hardware. Meestal blijven deze door middel van firewalls verborgen voor websites en STUN-TURN servers. Maar het ICE protocol specificeert dat browsers deze IP's kunnen verzamelen door ze gewoon van uw apparaat af te lezen.

De IP's die het vaakst aan uw apparaat gerelateerd zijn, zijn plaatselijke IPv4 adressen, en het onthullen daarvan heeft geen invloed op uw privacy. Maar als u IPv6 adressen hebt, kan uw privacy gevaar lopen.

IPv6 adressen werken een beetje anders dan IPv4 adressen. In het algemeen is een IPv6 adres openbaar, dat wil zeggen dat u de enige bent die het gebruikt. Wanneer u een IPv6 adres hebt dat bij uw apparaat hoort en het wordt via ICE ontdekt, kunnen uw privégegevens zichtbaar zijn.

Een kwaadaardige website kan via STUN/TURN servers of hostkandidaten uw browser verleiden uw IP adres te onthullen en u zo identificeren zonder dat u het zelf merkt.

Web RTC lekken: Welke browsers zijn het kwetsbaarst?

Op het moment van schrijven zijn gebruikers van desktopversies van Firefox, Chrome, Opera, Safari en Microsoft Edge het meest kwetsbaar voor WebRTC lekken, omdat deze browsers WebRTC standaard aan hebben staan.

Welke browsers zijn kwetsbaar voor WebRTC lekken?

Let op dat u in de ene browser beschermd kunt zijn tegen een WebRTC lek, en in de andere niet. Wanneer u regelmatig verschillende browsers gebruikt kunt u overwegen de ExpressVPN WebRTC lektest op al die browsers toe te passen.

Wat doet ExpressVPN om mij te beschermen tegen WebRTC lekken?

ExpressVPN doet er alles aan om u met onze apps te beschermen tegen WebRTC lekken. Wanneer u nieuwe webpagina's opent terwijl u verbonden bent met ExpressVPN worden uw IP adressen niet gelekt.

Bepaalde browsers kunnen echter nogal agressief zijn op het punt van het bewaren van data van oude tabbladen. Wanneer u een tabblad al open had staan van voordat u verbinding hebt gemaakt met de VPN, kan uw echte IP adres door de browser in het cachegeheugen zijn opgeslagen. Deze IP's kunnen blijven staan, zelfs wanneer u het tabblad ververst. En dat brengt uw privacy in gevaar.

De ExpressVPN browserextensie (momenteel beschikbaar voor Chrome en Firefox lost dit probleem op door u in staat te stellen WebRTC volledig uit te schakelen in het instellingen menu; zo weet u zeker dat u niet kwetsbaar bent voor caching problemen.

Hoe de gespecialiseerde technici van ExpressVPN u veilig houden

ExpressVPN beschermt u tegen een breed scala aan WebRTC lekken verspreid over verschillende browsers en platforms. Maar omdat WebRTC een relatief nieuwe technologie is, is het belangrijk om voortdurend nieuwe scenario's voor WebRTC lekken te testen op verschillende platforms en browsers. ExpressVPN loopt vooraan op dit gebied met een team gespecialiseerde technici die voortdurend nieuwe lekvectors onderzoeken en snel de nodige maatregelen ontwikkelen.

Lees meer over de nieuwste lekbeveiligingsontwikkelingen bij ExpressVPN.

Wat kan ik nog meer doen om WebRTC lekken te voorkomen?

Naast ExpressVPN kunt u zich ook tegen lekken beschermen door handmatig WebRTC in uw browser uit te schakelen.*

WebRTC uitschakelen in Firefox op desktop

  1. Typ: about:config in de adresbalk
  2. Klik op 'Ik aanvaard het risico!'
  3. Typ in de zoekbalk media.peerconnection.enabled
  4. Dubbelklik om de waarde te veranderen in false

WebRTC uitschakelen in Firefox op desktop

Dit zou zowel moeten werken op de mobiele als op de desktopversie van Firefox.

WebRTC uitschakelen in Chrome op desktop

Er zijn twee Chrome extensies bekend die WebRTC lekken blokkeren:

  1. uBlock Origin
  2. WebRTC Network Limiter

uBlock Origin is een algemene blocker die reclame, trackers en malware blokkeert, en heeft ook een optie om WebRTC te blokkeren. WebRTC Network Limiter is een officiële add-on van Google die specifiek IP lekken stopt maar zonder WebRTC volledig te blokkeren.

WebRTC uitschakelen in Safari op desktop

Op dit moment is het niet mogelijk om WebRTC is Safari volledig uit te schakelen. Maar gelukkig is het toestemmingsmodel van Safari strenger dan dat van de meeste browsers. In de standaardinstelling worden er geen IP adressen beschikbaar gesteld aan webpagina's, behalve diegene die u gebruikt om verbinding te maken. Daarom hoeft u geen extra actie te ondernemen om WebRTC lekken in Safari te voorkomen.

WebRTC uitschakelen in Opera op desktop

Download de extensie WebRTC Lek Preventie en volg daarna de onderstaande stappen om WebRTC in Opera uit te schakelen:

  1. Ga naar de instellingen van de extensie (View → Show Extensions → WebRTC Leak Prevent → Options)
  2. Kies “Non-proxied UDP (force proxy) uitschakelen” uit het dropdown menu
  3. Klik op Apply settings

WebRTC uitschakelen in Opera op desktop

WebRTC uitschakelen in Microsoft Edge

Helaas is er op dit moment geen manier om WebRTC in Microsoft Edge volledig uit te schakelen. Zo kunt u uw browser zo instellen dat uw plaatselijke IP adres wordt verborgen:

  1. Typ about:flags in de adresbalk
  2. Vink de optie Verberg mijn IP address op WebRTC connecties aan

Zoals we hierboven hebben uitgelegd is het onthullen van uw plaatselijke IP adres geen bedreiging van uw privacy. De bovenstaande stappen bieden weinig meerwaarde. Daarom is de beste manier om WebRTC lekken te stoppen als u Microsoft Edge gebruikt de ExpressVPN app voor Windows.

*WebRTC uitschakelen heeft waarschijnlijk geen invloed op uw normale internetervaring. Dat komt doordat de meeste websites niet afhankelijk zijn van WebRTC. Nog niet. Maar in de toekomst kan WebRTC vaker voorkomen en kunt u merken dat bij sommige websites bepaalde mogelijkheden ontbreken wanneer u ervoor kiest om het volledig uit te schakelen.

Wat moet ik doen als ik met ExpressVPN ben verbonden en op deze pagina nog steeds een WebRTC lek zie?

Neem contact op met de ExpressVPN helpdesk en we lossen het direct op.

Live Chat