WebRTC WebGL Leaks Uitgelicht

De zwakke plek van VPN’s: wat zijn WebRTC en WebGL leaks?

Laatst bijgewerkt: 6 januari 2020
Leestijd: 14 minuten, 24 seconden

Op VPNGids besteden we een hoop aandacht aan VPN’s en andere online privacy- en veiligheidsgerelateerde zaken. VPN’s zijn ontzettend handig en beschermen je identiteit tegen hackers, inlichtingendiensten, website-adverteerders en andere ongewenste pottenkijkers. Helaas staan deze groepen ook niet stil: ze bedenken steeds nieuwe slimme manieren om je online te volgen. Daardoor kunnen ze je alsnog bekogelen met gepersonaliseerde advertenties en online trackers. Twee belangrijke nieuwe manieren van tracking gebeuren via het lekken van WebRTC- en WebGL-informatie.

In dit artikel leggen we uit wat WebRTC- en WebGL-lekken zijn en waarom je je daar bewust van moet zijn als je volledig anoniem wilt internetten.

Browser Fingerprinting

Browser Fingerprinting ComputerVoor mensen die online écht anoniem willen blijven, is browser fingerprinting een nieuw probleem. Dit is een trackingmethode die rond 2010 is ontwikkeld en waar inmiddels nauwelijks meer aan te ontkomen is. Bij browser fingerprinting worden de instellingen van je browser gebruikt om je te identificeren. Ze creëren als het ware een digitale vingerafdruk van je. Alle specifieke keuzes die jij maakt binnen je browser, kunnen hieraan bijdragen. Zo wordt je IP-adres een stuk minder belangrijk bij online tracken: ook zonder IP kun je gemakkelijk gevolgd worden. Sterker nog, soms kan je echte IP zelfs met browser fingerprinting worden achterhaald, zelfs al gebruik je een VPN. WebRTC en WebGL zijn twee prominente methodes om jou zo’n “vingerafdruk” toe te kennen.

WebRTC- en WebGL-vingerafdrukken

WebRTC en WebGL zijn op zichzelf helemaal niet slecht. Het zijn slechts twee functies die voor extra functionaliteit in moderne browsers zijn geïntroduceerd. Met WebRTC kun je je microfoon of webcam gemakkelijk binnen je browser gebruiken. Op deze manier hoef je bijvoorbeeld Skype niet te openen. WebGL zorgt ervoor dat graphics sneller en soepeler worden geladen, zonder dat je daar extra plug-ins voor nodig hebt. Het zorgt er dus voor dat je videokaart effectiever door je browser wordt gebuikt. WebRTC en WebGL worden allebei ondersteund door JavaScript.

Helaas zorgen WebRTC en WebGL er ook voor dat je gemakkelijker online te herkennen en volgen bent. WebGL draagt bij aan het creëren van een unieke “fingerprint”, waardoor trackers je blijven volgen, zelfs als ze jouw echte IP-adres niet weten. Daarbovenop kan WebRTC je echte IP-adres lekken, zelfs als je die verbergt door middel van een VPN-dienst.

Hoe lekt WebRTC mijn echte IP-adres?

Veel mensen gebruiken een VPN om hun persoonlijke IP-adres te verbergen. Zo kunnen ze veilig en anoniem internetten. Door de peer-to-peer (P2P) functionaliteit van WebRTC lekt je browser soms alsnog per ongeluk je echte IP-adres. Dit kan op twee manieren:

  • Wanneer je binnen de browser zelf toestemming geeft om je microfoon of webcam te gebruiken
  • Via JavaScript, zonder toestemming te vragen

Wanneer je zelf toestemming geeft

Tijdens het browsen vraagt je browser soms toestemming om, bijvoorbeeld, je locatie te delen of je microfoon of webcam te gebruiken. Als je hiermee instemt, kunnen je echte IP-adres en locatie aan websites en andere partijen onthuld worden, ook als je een VPN aan hebt staan.

Als je de browser toestemming geeft je microfoon of webcam te activeren, geef je in feite toestemming een P2P-verbinding te starten. Dit houdt in dat je een directe verbinding met een ander persoon op het web maakt. Deze persoon kan vervolgens via audio of video direct met jouw communiceren. Deze verbinding verloopt dan niet langer via de VPN-server en kan dus jouw echte IP-adres lekken.

Via JavaScript

Je IP-adres kan zelfs worden gelekt vóórdat je toestemming hebt gegeven voor het delen van informatie binnen je browser. Dit is natuurlijk veel erger. In zo’n geval gebruikt een website JavaScript om je IP-adres en locatie te achterhalen. Dit wordt ook wel een “persistent vanilla leak” genoemd. De meeste VPN’s claimen je hiertegen te beschermen, maar dat is lang niet altijd het geval.

Welke VPN’s beschermen wel tegen WebRTC leaks?

Tot dusver zijn er nog maar twee VPN-diensten die altijd bescherming bieden tegen WebRTC-lekken. Dit zijn ExpressVPN en NordVPN. Andere VPN’s zijn soms in staat WebRTC-leaks te dichten, maar dit is lang niet altijd het geval. Minder kwalitatieve VPN’s doen helemaal niets om het WebRTC-lek te dichten.

ExpressVPN

ExpressVPN is een van de beste VPN-providers van dit moment. Hoewel het niet de goedkoopste optie is, biedt het wel een service waar je volledig op kunt vertrouwen. Naast het feit dat het je beschermt tegen WebRTC-lekken, heeft ExpressVPN ook duizenden servers over de hele wereld. Het werkt met de beste en sterkste encryptieprotocollen van dit moment en staat je toe om met maximaal vijf apparaten tegelijkertijd te verbinden. Het is een VPN die uitblinkt op het gebied van snelheid en veiligheid.

ExpressVPN
Onze keuze
Onze keuze
Actie:
Premium VPN nu voor $6,67 per maand
9.5
  • Supersnelle en makkelijke VPN
  • Perfect voor anoniem surfen, downloaden en streamen (o.a. Netflix)
  • 3000+ servers in 94 landen
Bezoek ExpressVPN

NordVPN

Net als Express is ook NordVPN één van onze favoriete VPN-providers. Het is erg voordelig, biedt meer dan 5000 servers op locaties over de hele wereld en werkt op bijna alle systemen. Ze hebben een strikt ‘no log’-beleid en gaan ook WebRTC-lekken tegen, zodat je er zeker van kunt zijn dat je data veilig is en anoniem blijft. Daarnaast is NordVPN gemakkelijk te installeren en heeft het duidelijke software, waardoor het fijn is om dagelijks mee te werken.

NordVPN
Actie:
Slechts €3,17 per maand bij een 3-jarig abonnement
9.1
  • Uitstekend beveiligd en uitgebreid servernetwerk
  • Mooie en elegante applicatie
  • Geen logs
Bezoek NordVPN

Hoe test ik of mijn browser informatie lekt?

Er zijn meerdere websites die je kunt gebruiken om te testen wat voor informatie je browser lekt. Zo heb je bijvoorbeeld de websites:

Wanneer je jouw browser laat analyseren op WebRTC-leaks door Browserleaks is het vooral belangrijk dat je controleert of er een verschil zit tussen je “public” en je “local” IP-adres. Het “public” adres laat zien welk IP-adres je aan derden vertoont en je “local” adres is het IP-adres dat bij jouw router hoort. Beide zijn te vervalsen. Als je echt anoniem online wilt zijn, is het van belang dat geen van beide IP-adressen je echte IP-adres is.

De resultaten van WebGL laten je IP-adres niet zien, maar geven een zogenaamde “fingerprint” weer. Browser fingerprinting is een proces waarbij er zo veel mogelijk unieke gegevens over jouw computer en browserinstellingen worden verzameld. Deze gegevens worden vervolgens gebruikt om jou als unieke gebruiker te identificeren.

Een WebGL fingerprint zorgt er dus voor dat je online herkend kunt worden, hoe vaak je je IP-adres ook verandert. De hoeveelheid informatie die je browser hiervoor afgeeft, kan erg verschillen. In de tabel hieronder zie je een vergelijking van herkenbare WebGL-functies van Edge en de WebGL-functies van Firefox. Hoe meer herkenbare functies een browser heeft, des te specifieker je fingerprint.

WebGL extensies (Edge) WebGL extensies (Firefox)
WEBGL compressed texture s3tc EXT color buffer float
OES texture float EXT float blend
OES texture float linear EXT texture compression bptc
EXT texture filter anisotropic EXT texture filter anisotropic
OES standard derivatives OES texture float linear
ANGLE instanced arrays WEBGL compressed texture s3tc
OES element index uint WEBGL compressed texture s3tc srgb
WEBGL depth texture WEBGL lose context
EXT frag depth
OES texture half float
OES texture half float linear
WEBGL lose context
OES vertex array object
WEBGL draw buffers
EXT blend minmax
EXT shader texture lod
EXT color buffer half float
WEBGL color buffer float
WEB GL debug renderer info

Zoals je kunt zien, zijn er veel meer herkenningspunten voor WebGL met een onbeschermde Edge-browser dan met een beschermde Firefox-browser. Dit betekent dat Firefox een meer privacygevoelige browser is.

Hoe voorkom ik WebRTC- en WebGL-lekken?

Als je een goede VPN zoals ExpressVPN of NordVPN gebruikt, hoef je je geen zorgen te maken over WebRTC. Deze providers hebben ingebouwde beveiligingen tegen lekken. Als je echter een andere VPN of helemaal geen VPN gebruikt, heb je dat niet. In plaats daarvan kun je een speciale extensie downloaden die je helpt je IP-adres geheim te houden.

uBlock Origin

uBlock OriginuBlock Origin is een adblocker die werkt met veel verschillende browsers, waaronder Chrome, Edge, Safari, Firefox en Brave. Met uBlock Origin kun je gemakkelijk WebRTC uitschakelen, waardoor je deze informatie niet langer lekt. Let wel op: uBlock Origin helpt niet tegen WebGL.

Zodra je uBlock Origin hebt toegevoegd aan je favoriete browser, neem je de volgende stappen om WebRTC uit te schakelen.

  • Klik op de extensie in je browser. Deze staat meestal rechtsboven in je scherm, naast je adresbalk.
  • Onder de grote aan/uit-knop staan vier icoontjes. De meeste rechtse hiervan (met de drie schuifjes) opent een nieuw tabblad en brengt je naar het dashboard.
  • Klik op het tabje “Instellingen” en vink onder “Privacy” de optie “Het lekken van lokale IP-adressen via WebRTC voorkomen” aan, zoals in de afbeelding hieronder.

uBlock Origin block WebRTC

WebRTC en WebGL bescherming voor elke browser

Als je ExpressVPN of NordVPN gebruikt, hoef je je geen zorgen te maken over WebRTC. Echter ben je zelfs dan nog vatbaar voor WebGL-lekken. Om dit te verhelpen, moet je zelf in de browser gaan sleutelen. Je kunt namelijk veel instellingen en details die via fingerprinting worden verzameld “spoofen”. Dit betekent dat je vervalste data doorgeeft om zo je eigen informatie geheim te houden. Hier vertellen je welke opties je hiervoor hebt als je gebruikmaakt van een populaire browser.

Chrome

Google Chrome Logo

Helaas is de Google Chrome-browser niet ontzettend veilig zodra je deze van de homepage download. Er zijn gelukkig wel veel manieren waarop je Chrome kan verbeteren op het gebied van privacy en veiligheid. Het snelst en gemakkelijkste voor Chrome is om 2 extensies aan je browser toe te voegen die je WebRTC en WebGL instellingen spoofen.

Voor WebRTC heb je meerdere extensies. Voor WebGL tot nu toe maar één die naar behoren werkt.

Er is overigens ook een extensie beschikbaar die uitgebreide bescherming biedt tegen allerlei vormen van browser fingerprinting. Deze heet de Browser Plugs Fingerprint Privacy Firewall en werkt erg goed, maar vergt wel wat meer algemene computer kennis tijdens het instellen.

Brave

Brave logo

De Brave browser draait op Chromium. Dit betekent dat alle Chrome-extensies ook werken op Brave. Je kunt alle add-ons die wij voor Chrome aanraden dus ook gebruiken binnen de Brave-browser. Je hebt binnen Brave echter meer opties om jezelf te beschermen. De volgende instellingen zullen je beter beschermen tegen cookies, trackers en WebRTC.

  • Ga naar “instellingen” door rechtsboven op de drie streepjes te drukken en onderaan in het menu op instellingen te drukken. Scroll naar “Schilden” en zet “Upgrade verbindingen naar HTTPS” aan.
  • Bij Cookies, selecteer “Blokkeer alleen cross-site cookies”. Je kunt er ook voor kiezen om alle cookies te blokkeren, alleen werken veel websites dan minder goed of zelfs helemaal niet.
  • Bij zoekmachine is het aan te raden om een anonieme zoekmachine te gebruiken aangezien Google één van de grootste informatieverzamelaars ter wereld is. DuckDuckGo, Qwant, en Startpage zijn allemaal een betere optie voor privacy.
  • Bij “Aanvullende instellingen” kun je “Safe Browsing” aanzetten.
  • Bij “WebRTC Handling Policy” is “Deactiveer non-proxied UDP” de veiligste stand. Je kunt er ook voor kiezen om één van de minder veilige opties te gebruiken. Dit betekent dat webpagina’s waarschijnlijk beter zullen werken. Dit is dus een afweging tussen veiligheid en de functionaliteit van sommige webpagina’s. Wij raden het veiligste aan.

Edge

Microsoft Edge Logo

Microsoft Edge begon aanvankelijk sterk maar is inmiddels achtergebleven op andere webbrowsers op het gebied van veiligheid. WebRTC en WebGL zijn actief in de Edge browser en helaas zijn er geen voorzorgsmaatregelen voor getroffen. Ze staan dus standaard aan terwijl je niet de optie krijgt om ze handmatig uit te zetten. Edge geeft je wel de optie je lokale IP-adres te verbergen voor verkeer dat via WebRTC-verbindingen gaat, maar niet het verkeer dat via jouw publieke IP-adres verzonden wordt. Microsoft Edge beschermt je dus niet voldoende tegen WebRTC en WebGL-lekken. Als je deze browser toch wilt blijven gebruiken, kun je extra extensies zoals uBlock Origin en VPN-diensten zoals NordVPN of ExpressVPN installeren om jezelf zo goed mogelijk in te dekken. Vind je dit niet veilig en anoniem genoeg? Dan kun je beter voor een andere browser kiezen.

Safari

Safari browser logo

De standaard-instellingen van Safari zorgen ervoor dat websites geblokkeerd worden wanneer ze toegang tot je camera of microfoon proberen te krijgen. Je hoeft je daarom weinig zorgen over WebRTC-lekken te maken. Wil je toch wat extra zekerheid? Dan kun je er altijd voor kiezen om WebRTC binnen de instellingen volledig uit te schakelen.  Ook kun je nog altijd uBlock Origin installeren. Voor bescherming tegen WebGL fingerprinting kun je beter een andere browser kiezen.

Opera

Opera logo

Afgezien van het installeren van de uBlock Origin extensie of andere extensies zoals WebRTC Control, kun je ook de instellingen van Opera veranderen. Ga naar instellingen en zoek in de zoekbalk rechts bovenin naar “WebRTC”. Je krijgt nu vier opties. Kies voor “Schakel non-proxied UDB uit”. Net zoals bij de Brave-browser zijn alle andere opties iets minder veilig. Tegen WebGL fingerprinting heeft Opera nog geen bescherming.

Firefox

Firefox Logo

Het fijne aan Firefox is dat je aan allerlei instellingen kan sleutelen om de browser precies zo te configureren als je hem wilt hebben. Je kunt dus ook van alles aanpassen op het gebied van browser fingerprinting. Hieronder volgen vier manieren waarop je de instellingen rondom WebRTC, WebGL, en fingerprinting kan aanpassen.

Manier 1: Blokkeer content en trackers

Door deze setting te veranderen, is het moeilijker voor online trackers en cookies om je te volgen. Klik daarvoor op het informatiesymbool (het rondje met de i in het midden) aan de linkerkant van de adresbalk van Firefox. Je krijgt het volgende menu te zien:

Klik op het wieltje rechts naast “Content Blocking“, waar “Custom” bij staat. Selecteer de optie “Custom” en zet een vinkje bij “Trackers“, “Cryptominers“, en “Fingerprinters“, zoals je kunt zien in de onderstaande screenshot.

Content blocken in firefox

Tip: Je kunt ook het vakje voor “Cookies” selecteren en dan kiezen voor “Cookies from unvisited websites“. Op deze manier kunnen cookies van websites die je niet eens bezocht hebt, je niet over het web volgen. Er is zelfs een mogelijkheid om alle cookies of “Third-party trackers” uit te zetten, maar dat betekent wel dat veel websites niet meer optimaal weergegeven zullen worden.

Manier 2: Schakel WebRTC uit

Om WebRTC-lekken te voorkomen, typ je “about:config” in de adresbalk. Druk op enter. Je krijgt nu een waarschuwing van Firefox te zien: als je de verkeerde veranderingen in dit systeem maakt, zou je de hele browser kunnen ontregelen. Zolang je enkel onze suggesties volgt, zal Firefox echter alleen maar beter en veiliger werken. Maak je dus geen zorgen en klik de waarschuwing weg. Zoek in de zoekbalk naar “media.peerconnection.enabled“, zoals in het plaatje hieronder. Deze instelling staat standaard op “True”. Klik met je rechtermuisknop op deze waarde en selecteer “Toggle“. Er komt nu “False” te staan. WebRTC is nu uitgeschakeld. Het kan zijn dat als je deze instelling opnieuw moet veranderen wanneer je de browser update.

Firefox WebRTC toggle

Manier 3: Schakel WebGL uit

Ga opnieuw naar de adresbalk en typ “about:config“. Je krijgt wederom de waarschuwing die je kunt negeren. Zoek naar “enableWebGL“. Toggle deze optie naar “False“.

Manier 4: Gebruik de Trace-extensie

Met de add-on “Trace” kun je allerlei instellingen spoofen. Hierdoor lijkt browser fingerprinting te werken, maar heeft niemand iets aan de daadwerkelijke informatie die jouw browser uitzendt. Deze extensie werkt helaas alleen voor Firefox. Trace geeft je veel opties om je browser fingerprint aan te passen. Zo kun je jouw “Canvas”, “Audio”, Screen Resolution”, “Hardware” en nog veel meer indicatoren aanpassen. Zie het plaatje hieronder voor een idee van hoe deze extensie eruitziet.

Zodra je Trace hebt toegevoegd aan je browser, kun je de instellingen vinden door rechtsboven in Firefox op het Trace-icoontje te klikken. Klik op “Settings“. Er wordt een nieuwe tabblad geopend, waar je opnieuw op “Settings” moet klikken. Vervolgens klik je op “Trace Features” en kun je de opties “WebRTC Protection” en “WebGL Fingerprinting Protection” aanzetten.

Tor

Tor is waarschijnlijk wel de beste browser voor je privacy. Met de Tor-browser kunnen gebruikers vrijwel anoniem surfen, omdat het netwerk waar Tor mee werkt, verschillende “nodes” gebruikt die je online verkeer versleutelen en omleiden. Met deze browser krijg je ook toegang tot het dark web, hoewel het gevaarlijk kan zijn dit te bezoeken als je niet de juiste veiligheidsmaatregelen hebt genomen.

Gelukkig is de Tor-browser nauwelijks vatbaar voor WebRTC- en WebGL-lekken. De standaard instellingen van Tor zijn namelijk zo streng dat dit niet aan de orde is. Zolang je JavaScript binnen de Tor-browser hebt uitgeschakeld, zul je helemaal geen last hebben van dit soort vormen van online tracking. Dit betekent echter niet dat Tor 100% garantie geeft voor anonimiteit en veiligheid. Voor meer informatie over dit onderwerp, kun je ons “hoe veilig is Tor”-artikel lezen.

Conclusie

Via internet kan men gigantische hoeveelheden informatie over mensen verzamelen en opslaan. Zonder het door te hebben, deel je waarschijnlijk al veel (persoonlijke) informatie met websites, trackers, cookies en fingerprinters. Het is goed om je bewust te zijn van de verschillende manieren waarop je online geïdentificeerd kan worden en hoe je dit zo goed mogelijk tegen kunt gaan.

WebRTC en WebGL zijn op dit moment de meest doortastende herkenningsmethodes die websites en trackers hanteren. Een WebRTC-lek kan je VPN zelfs praktisch nutteloos maken. Let daarom altijd goed op welke browser je gebruikt en hoe je deze tegen dit soort lekken beveiligt. Elke browser heeft verschillende opties om je online privacy te versterken. Firefox is in theorie de beste browser, vanwege alle configuratiemogelijkheden. Als je echter zo anoniem mogelijk wilt browsen, dan blijft de Tor-browser de beste keuze.

Hoofdauteur:

Meer artikelen uit het ‘Anoniem Browsen’ dossier

Reacties
Plaats een reactie
Een reactie plaatsen