Se ha descubierto una vulnerabilidad muy grave en este protocolo que puede permitir desvelar la dirección IP real de los usuarios incluso si estos están navegando a través de una VPN
WebRTC (Web Real-Time Communication) es un protocolo de código
abierto desarrollado por Mozilla que permite establecer conexiones P2P para
establecer llamadas de vídeo y de audio entre dos navegadores sin la necesidad
de utilizar plugins ni software adicional más allá del propio navegador web
utilizando APIs de JavaScript.
Este protocolo utiliza dos protocolos adicionales de
seguridad, en primer lugar, Datagram Transport Layer Security (DTLS), una capa
para prevenir el espionaje y la manipulación de los mensajes y, en segundo
lugar, Secure Real-time Transport Protocol (SRTP) que aplica cifrado y
autenticación en los mensajes.
Detalle e Impacto de la vulnerabilidad
- Pese a lo anterior, se ha descubierto una vulnerabilidad muy grave en este protocolo que puede permitir desvelar la dirección IP real de los usuarios incluso si estos están navegando a través de una VPN, por lo que la privacidad en este aspecto queda prácticamente nula y todos los usuarios de este protocolo son vulnerables.
- Para evitar que usuarios no autorizados puedan identificarnos en la red es necesario bloquear todas estas conexiones a través de WebRTC.
Por todo lo expuesto a continuación le ofrecemos una serie de formas de desactivar estas conexiones en los principales navegadores web más utilizados.Cómo bloquear las conexiones WebRTC en Google Chrome
WebRTC Block
· Esta extensión nos va a ayudar a bloquear todas
las conexiones WebRTC desde nuestro navegador Google Chrome. Simplemente con
instalarla automáticamente se dejará de utilizar este protocolo, por lo que
nuestra privacidad quedará de nuevo protegida ante la vulnerabilidad
descubierta en las comunicaciones en tiempo real del protocolo de Mozilla.
· Podemos descargar esta extensión desde la Chrome
Store.
Cómo bloquear las conexiones WebRTC en Firefox
Manualmente
- Para
Firefox hay dos formas diferentes de bloquear estas conexiones. La primera
de ellas es hacerlo manualmente desde la configuración avanzada del
navegador. Para ello simplemente debemos teclear en la barra de
direcciones:
-
about:config
- Una
vez dentro debemos buscar la entrada:
-
media.peerconnection.enabled
- Por
defecto estará en “true”, por lo que para bloquear las comunicaciones
WebRTC debemos cambiarla a “false” de manera que este protocolo quede
desactivado y no se pueda filtrar más información sobre nosotros debido a
esta vulnerabilidad.
Con No-Script
- Para
aquellos que no quieren meter mano a la configuración avanzada y quieran
proteger su privacidad fácilmente desde una extensión debemos utilizar
No-Script. Esta extensión se encarga de bloquear automáticamente todos los
scripts que se ejecutan sin permiso al navegar por la red, permitiendo así
que únicamente los scripts que se permitan expresamente podrán ejecutarse.
- Podemos
instalar esta extensión desde la tienda de aplicaciones de Mozilla.
Comprobar nuestra seguridad y nuestra privacidad
IPleak
- Existen
muchas páginas web que nos permiten conocer información sobre nuestra IP
y, al igual que nosotros podemos conocerla por esas páginas, otras
empresas y usuarios también pueden acceder fácilmente a ella.
- Como
hemos dicho, aunque nos conectemos a través de VPN la vulnerabilidad de
WebRTC permite conocer nuestra información más sensible desvelando nuestra
identidad en la red. Esto podemos comprobarlo fácilmente desde la
plataforma IPleak.
- Para
ello simplemente accederemos al siguiente enlace y en segundos nos
mostrará todo lo referente a nuestra dirección IP, tanto de cara a
Internet como de cara a las comunicaciones WebRTC, pudiendo ver si las
medidas aplicadas nos protegen realmente.
- Como
podemos ver, la primera IP pertenece a la VPN a la que estamos conectados,
sin embargo, la segunda es nuestra IP real.
Browserleaks
· Otra plataforma similar es Browserleaks, que nos
permite conocer toda la información sobre nosotros mismos que nuestro navegador
web expone de forma abierta a Internet y que puede ser consultada por otros
usuarios.
· Recordamos a los usuarios que si bloqueamos este
protocolo todas las aplicaciones que funcionan a través de él dejarán de
funcionar, por ejemplo, WhatsApp Web. Gracias a Yacopi88 por recordarlo.
Fuente: Redeszone.net