WebRTC WebGL Leaks Uitgelicht

De zwakke plek van VPN’s: wat zijn WebRTC en WebGL leaks?

Laatst bijgewerkt: 8 oktober 2019
Leestijd: 12 minuten, 9 seconden

Op VPNGids.nl besteden we een hoop aandacht aan VPN’s en allerlei andere privacy en veiligheidsgerelateerde zaken. VPN’s zijn ontzettend handig en beschermen je identiteit tegen hackers, inlichtingendiensten, website-adverteerders en andere ongewenste pottenkijkers. Helaas staan deze groepen ook niet stil: ze bedenken nieuwe slimme manieren om je online te volgen en alsnog te bekogelen met gepersonaliseerde advertenties en online trackers. Voor mensen die echt online anoniem willen blijven, is browser fingerprinting een nieuw probleem. Dit is een tracking-methode die rond 2010 is ontwikkeld en inmiddels nauwelijks meer te ontsnappen valt. WebRTC en WebGL zijn twee prominente methode’s om jouw zo’n “fingerprint” toe te kennen.

WebRTC en WebGL zijn op zichzelf helemaal niet slecht. Het zijn slechts twee nieuwe functies die in moderne browsers geïntroduceerd zijn voor extra functionaliteit. WebRTC helpt je namelijk om makkelijk te chatten met je webcam of microfoon binnen de browser. Op deze manier hoef je Skype niet eens te gebruiken. WebGL zorgt ervoor dat je allerlei soorten  graphics veel sneller en soepeler in je browser kan bekijken zonder extra plugins. Het zorgt er dus voor dat je videokaart beter gebuikt wordt door je browser. Zowel WebRTC als WebGL worden ondersteund door JavaScript.

Helaas zorgen WebRTC en WebGL er op verschillende wijze voor dat je ook makkelijker te herkennen bent.

  • WebRTC kan je echte IP-adres lekken, zelfs als je zou verbergen door middel van een VPN-diesnt
  • WebGL draagt bij aan een unieke “fingerprint”, waardoor trackers je blijven volgen, zelfs als ze jouw echte IP-adres niet weten

Hoe kan mijn echte IP-adres gelekt worden terwijl ik een VPN gebruik?

Veel mensen gebruiken een VPN om hun persoonlijke IP-adres te verbergen zodat ze veilig en anoniem kunnen internetten. Door de p2p (peer-to-peer) functionaliteit van WebRTC kan het echter gebeuren dat je browser per ongeluk je echte IP-adres lekt. Dit kan gebeuren op 2 manieren:

  • Wanneer je binnen de browser er zelf toestemming voor geeft om je microfoon of webcam aan te zetten
  • Wanneer de website zonder te vragen een JavaScript gaat draaien voor WebRTC

Wanneer je er toestemming voor geeft

Tijdens het browsen vraagt je browser soms toestemming om, bijvoorbeeld, je locatie te weten of je microfoon of webcam te gebruiken. Deze toestemmingen kunnen ervoor zorgen dat je echte IP-adres en/of locatie onthuld worden.

Zodra je toestemming geeft om je echte locatie te vinden, zal je browser proberen je locatie vast te stellen op basis van meerdere digitale gegevens. Hierna ben je vrij snel te vinden.

Als je de browser toestemming geeft om je microfoon of webcam te activeren via de browser geef je in feite deze de toestemming om een p2p (peer-to-peer)-verbinding te starten. Dit houdt in dat je een directe verbinding met een ander persoon maakt op het web. Deze persoon kan vervolgens jouw stem en/of beeld ontvangen door middel van die directe verbinding. Deze directe verbinding verloopt dan niet meer via de VPN-server en kan zo jouw echte IP-adres vertonen.

Via JavaScript

Het kan zelfs zijn dat je IP-adres wordt gelekt voordat je toestemming hebt gegeven. Dit is natuurlijk veel erger. Dit betekent dat een website JavaScript gebruikt om je IP-adres en locatie te achterhalen. Dit wordt ook wel eens een “persistent vanilla leak” genoemd. De meeste VPN’s claimen je hiertegen te beschermen, maar dat is lang niet altijd het geval.

Welke VPN’s beschermen wel tegen WebRTC leaks?

Tot dusver zijn er nog maar twee VPN-diensten die altijd bescherming bieden tegen WebRTC-lekken. Dit zijn ExpressVPN en NordVPN. Andere VPN’s zijn soms in staat WebRTC-leaks te dichten, maar dit is lang niet altijd het geval. Minder kwalitatieve VPN’s doen helemaal niets om het WebRTC-lek te dichten.

ExpressVPN
Onze keuze
Onze keuze
Actie:
Premium VPN nu voor $6,67 per maand
9.5
  • Supersnelle en makkelijke VPN
  • Perfect voor anoniem surfen, downloaden en streamen (o.a. Netflix)
  • 3000+ servers in 94 landen
Bezoek ExpressVPN
NordVPN
Actie:
Slechts €3,17 per maand bij een 3-jarig abonnement
9.1
  • Uitstekend beveiligd en uitgebreid servernetwerk
  • Mooie en elegante applicatie
  • Geen logs
Bezoek NordVPN

Hoe kan ik testen of mijn browser informatie lekt?

Er zijn meerdere websites die je kunt gebruiken om te testen wat voor informatie je browser lekt. Zo heb je bijvoorbeeld de websites:

Deze websites zijn echter misschien niet altijd even duidelijk. Om specifiek te zoeken naar de WebRTC en WebGL leaks kun je het beste op de volgende links kijken:

WebRTC: https://browserleaks.com/webrtc

WebGL: https://browserleaks.com/webgl

Wanneer je jouw browser laat analyseren door browserleaks.com voor WebRTC leaks is het belangrijk dat je controleert of er een verschil zit tussen je “Public” en je “Local” IP-adres. Het “Public IP address” laat zien welk IP-adres je aan derden vertoont en je “Local IP address” is het IP-adres dat zogenaamd bij jouw router past. Beide zijn te vervalsen. Het doel is dat geen van beide (public noch local) je echte IP-adres is.

De resultaten van WebGL weergeven niet je IP-adres maar een zogenaamde “fingerprint.” Browser fingerprinting is een proces waarbij er zo veel mogelijk unieke gegevens over jouw computer en browser-instellingen verzameld worden om jou als een unieke gebruiker te identificeren.

Zodra je een kijkje neemt op de pagina van browserleaks.com/webGL zal de meeste informatie niet zo veel zeggen. Een WebGL fingerprint zorgt er echter voor dat je herkend kan worden, hoe vaak je ook je IP-adres veranderd. Ter illustratie vind je hieronder een vergelijking van herkenbare WebGL functies van Edge (niet beschermd) tegenover de WebGL functies van Firefox (wel beschermd). Des te meer herkenbare functies, des te specifieker je fingerprint.

Edge

Recognized Edge WebGL extensions

Firefox

Recognized Firefox WebGL extensions

Zoals je kunt zien, zijn er veel meer herkenningspunten voor WebGL met een onbeschermde Edge browser dan met een beschermde Firefox browser.

Wat kan ik tegen WebRTC en WebGL lekken doen?

Als je ExpressVPN of NordVPN gebruikt, hoef je je dus geen zorgen te maken om WebRTC. Maar in dit geval ben je nog steeds vatbaar voor WebGL-lekken. Om dit te verhelpen, moet je zelf in de browser gaan sleutelen. Je kunt namelijk veel instellingen en details die via fingerprinting worden verzameld “spoofen”. Dit betekent dat je verkeerde informatie doorgeeft om zo je eigen data geheim te houden. Er zijn dus verschillende opties om WebRTC en WebGL te bestrijden.

Laten we beginnen met WebRTC. Eén browserextensie die je kan helpen is uBlock Origin.

uBlock OriginuBlock Origin. Dit is een Adblocker die je in veel verschillende browsers kan gebruiken, waaronder Chrome, Edge, Safari, Firefox en Brave. Met uBlock Origin kun je zeer eenvoudig WebRTC uitschakelen. Let wel op: uBlock Origin helpt niet tegen WebGL.

Zodra je uBlock Origin hebt toegevoegd aan je favoriete browser, moet je het volgende doen om WebRTC uit te schakelen.

  • Klik op de extensie in je browser. Deze staat meestal rechts bovenin je scherm naast je adresbalk.
  • Onder de grote aan/uit-knop staan vier icoontjes. De meeste rechtse hiervan met de drie schuifjes  brengt je naar het dashboard in een nieuw tabblad
  • Onder het tabje Instellingen heb je het kopje Privacy. Vink de derde optie: “Het lekken van lokale IP-adressen via WebRTC voorkomen” aan. Zie het plaatje hieronder.

uBlock Origin block WebRTC

WebRTC en WebGL bescherming voor elke browser

Google Chrome LogoChrome. Helaas is de Google Chrome-browser niet ontzettend veilig zodra je deze van de homepage download. Er zijn gelukkig wel veel manieren waarop je Chrome kan verbeteren op het gebied van privacy en veiligheid. Het snelst en gemakkelijkste voor Chrome is om 2 extensies aan je browser toe te voegen die je WebRTC en WebGL instellingen spoofen.

Voor WebRTC heb je meerdere extensies. Voor WebGL tot nu toe maar één die naar behoren werkt.

Er is overigens ook een extensie beschikbaar die uitgebreide bescherming biedt tegen allerlei vormen van browser fingerprinting. Deze werkt erg goed, maar vergt wel wat meer algemene computer kennis tijdens het instellen.

Browser Plugs Fingerprint Privacy Firewall:

Brave logoBrave. De Brave browser draait op Chromium. Dit betekent dat alle Chrome-extensies ook werken op Brave. Je kunt alle add-ons die wij voor Chrome aanraden dus ook gebruiken binnen de Brave-browser. Je hebt binnen Brave echter meer opties om jezelf te beschermen. De volgende instellingen zullen je beter beschermen tegen cookies, trackers en WebRTC.

  • Ga naar “instellingen” door rechtsboven op de drie streepjes te drukken en onderaan in het menu op instellingen te drukken. Scroll naar “Schilden” en zet “Upgrade verbindingen naar HTTPS” aan.
  • Bij Cookies, selecteer “Blokkeer alleen cross-site cookies”. Je kunt er ook voor kiezen om alle cookies te blokkeren, alleen werken veel websites dan minder goed of zelfs helemaal niet.
  • Bij zoekmachine is het aan te raden om een anonieme zoekmachine te gebruiken aangezien Google één van de grootste informatieverzamelaars ter wereld is. DuckDuckGo, Qwant, en Startpage zijn allemaal een betere optie voor privacy.
  • Bij “Aanvullende instellingen” kun je “Safe Browsing” aanzetten.
  • Bij “WebRTC Handling Policy” is “Deactiveer non-proxied UDP” de veiligste stand. Je kunt er ook voor kiezen om één van de minder veilige opties te gebruiken. Dit betekent dat webpagina’s waarschijnlijk beter zullen werken. Dit is dus een afweging tussen veiligheid en de functionaliteit van sommige webpagina’s. Wij raden het veiligste aan.

Microsoft Edge LogoEdge. Microsoft Edge begon aanvankelijk sterk maar is inmiddels achtergebleven op andere webbrowsers op het gebied van veiligheid. WebRTC en WebGL zijn actief in de Edge browser en helaas zijn er geen voorzorgsmaatregelen voor getroffen. Ze staan dus standaard aan terwijl je niet de optie krijgt om ze handmatig uit te zetten. Edge geeft je wel de optie je lokale IP-adres te verbergen voor verkeer dat via WebRTC-verbindingen gaat, maar niet het verkeer dat via jouw publieke IP-adres verzonden wordt. Microsoft Edge beschermt je dus niet voldoende tegen WebRTC en WebGL-lekken. Als je deze browser toch wilt blijven gebruiken, kun je extra extensies zoals uBlock Origin en VPN-diensten zoals NordVPN of ExpressVPN installeren om jezelf zo goed mogelijk in te dekken. Vind je dit niet veilig en anoniem genoeg? Dan kun je beter voor een andere browser kiezen.

Safari browser logoSafari. De standaard-instellingen van Safari zorgen ervoor dat websites geblokkeerd worden wanneer ze toegang tot je camera of microfoon proberen te krijgen. Je hoeft je daarom weinig zorgen over WebRTC-lekken te maken. Wil je toch wat extra zekerheid? Dan kun je er altijd voor kiezen om WebRTC binnen de instellingen volledig uit te schakelen.  Ook kun je nog altijd uBlock Origin installeren. Voor bescherming tegen WebGL fingerprinting kun je beter een andere browser kiezen.

Opera logoOpera. Afgezien van het installeren van de uBlock Origin extensie of andere extensies zoals WebRTC Control, kun je ook de instellingen van Opera veranderen. Ga naar instellingen en zoek in de zoekbalk rechts bovenin naar “WebRTC”. Je krijgt nu vier opties. Kies voor “Schakel non-proxied UDB uit”. Net zoals bij de Brave-browser zijn alle andere opties iets minder veilig. Tegen WebGL fingerprinting heeft Opera nog geen bescherming.

Firefox LogoFirefox. Het fijne aan Firefox is dat je aan allerlei instellingen kan sleutelen om de browser precies zo te configureren als je hem wilt hebben. Je kunt dus ook van alles aanpassen op het gebied van browser fingerprinting. Hieronder volgen vier manieren waarop je de instellingen rondom WebRTC, WebGL, en fingerprinting kan aanpassen.

Manier 1) Browser-instellingen aanpassen

  • In de adresbalk van Firefox staat links een rondje met een i erin. Klik hierop en dan zie je dit menu:

  • Klik op het wieltje naast “Custom” in het blok “Content Blocking”. Ga hierna naar het vak “Custom” en zet een vinkje bij “Trackers”, “Cryptominers”, en als belangrijkste, bij “Fingerprinters”.

Content blocken in firefox

Tip: Je kunt “Cookies” selecteren en dan kiezen voor “Cookies from unvisited websites.” Op deze manier kunnen cookies van websites die je niet eens bezocht hebt je niet over het web volgen. Je kunt ook alle cookies of alle “Third-party trackers” uitzetten maar dan zal je browser een stuk minder websites op optimale wijze weergeven.

Manier 2) Schakel WebRTC uit in Firefox in het “about:config” menu

Ga naar de adresbalk en typ “about:config” en druk vervolgens op enter. Je krijgt nu een waarschuwing van Firefox. Dit komt omdat je nagenoeg alles kan aanpassen in “about:config” en zodoende de hele browser kan ontregelen. Echter, zolang je niks aanpast behalve de volgende suggesties, zal Firefox alleen maar beter en veiliger draaien. Zoek in de zoekbalk naar “media.peerconnection.enabled” zoals in het plaatje hieronder. Deze instelling staat nu op “true”. Klik met je rechtermuisknop op deze waarde en selecteer “Toggle”. Nu moet deze op “false” staan. Het kan zijn dat als je deze instelling opnieuw moet veranderen wanneer je de browser update.

Firefox WebRTC toggle

Manier 3) Schakel WebGL uit in het “about:config” menu

Ga opnieuw naar de adresbalk en typ “about:config”. Je krijgt wederom de waarschuwing die je kunt negeren. Zoek naar “enableWebGL”. Toggle deze instelling naar “false”.

Manier 4) Gebruik de extensie “Trace”

Met de add-on “Trace” kun je allerlei instellingen en fingerprint methode’s voor de gek houden. Deze extensie werkt helaas alleen voor Firefox. De Trace-extensie geeft je veel opties om je browser fingerprint aan te passen. Zo kun je jouw “Canvas”, “Audio”, Screen Resolution”, “Hardware” en nog veel meer fingerprints aanpassen. Zie het plaatje hieronder.

Zodra je Trace hebt toegevoegd aan je browser, kun je naar instellingen gaan door rechtsboven in Firefox op het Trace-icoontje te klikken en vervolgens naar “Settings” te gaan. Je wordt dan naar een nieuwe tabblad geleid. Hier kun je opnieuw op “Settings” klikken. Vervolgens klik je op “Trace Features” en kun je “WebRTC Protection” en “WebGL Fingerprinting Protection” op enabled zetten. Zie de screenshot hieronder.

Tor. Gelukkig is de Tor-browser nauwelijks vatbaar voor WebRTC of WebGL leaks. De standaard-instellingen van Tor zijn zo streng dat dit niet aan de orde is. Als je JavaScript uitschakelt zul je helemaal geen last hebben van dit soort tracking methodes. Dit betekent echter niet dat Tor niet vatbaar is voor bepaalde lekken. Om je zo goed mogelijk te beschermen, kun je de tips volgen in ons “hoe veilig is Tor” artikel”.

Conclusie

Het internet is een ontzettend interessante maar ook complexe omgeving. Zonder het door te hebben kun je ontzettend veel informatie met websites, trackers, cookies en tegenwoordig fingerprinters delen. Het is goed om je bewust te zijn van alle verschillende wijzen waarop je geïdentificeerd kan worden en hoe je dit zoveel mogelijk kan beperken.

WebRTC en WebGL zijn op dit moment wat van de meest doortastende herkenningsmethodes die websites en trackers hanteren. Maar er zijn er nog veel meer. Het vervelende van WebRTC is dat het zelfs je VPN onschadelijk kan maken. Let daarom altijd goed op welke browser je gebruikt en hoe je deze beveiligt tegen dit soort lekken. Elke browser heeft verschillende opties om je online privacy te versterken. Firefox is in theorie de beste browser vanwege alle configuratiemogelijkheden. Maar als je echt zo anoniem mogelijk wilt browsen, dan blijft de Tor-browser de beste keuze.

Hoofdauteur:

Meer artikelen uit het ‘Anoniem Browsen’ dossier

Reacties
Plaats een reactie
Een reactie plaatsen