如何禁用WebRTC Firefox和WebRTC Mozilla IP泄漏

将WebRTC(Web实时通信)视为浏览器内置的Skype。使用WebRTC,您现在可以通过浏览器进行音频和视频聊天,而无需安装特殊插件或连接不良。此技术受Chrome,Firefox,Safari,Edge和Opera以及Google Hangouts和Facebook Messenger等热门应用的支持。但是,由於WebRTC IP泄漏的问题,许多用户在Firefox和其他浏览器中禁用webRTC。如需更多安全设置,请阅读:了解和禁用浏览器指纹识别

如何禁用WebRTC Firefox

与大多数浏览器一样,Firefox的WebRTC功能默认为“on”。匿名上网,在使用未补偿此泄漏的VPN的同时,您可以选择在Firefox中禁用WebRTC,因为浏览器是受WebRTC泄露影响的浏览器之一。

如果要禁用WebRTC Firefox,则有两种方法:通过浏览器设置或使用加载项。

通过浏览器设置

如果您不需要WebRTC的功能,可以通过Firefox的浏览器设置手动禁用它:

  1. 在地址栏中键入about.config。按Enter键。

禁用WebRTC Firefox浏览器设置步骤1

  1. 将出现一个警告屏幕。点击“我接受风险!”

禁用WebRTC Firefox浏览器设置步骤2

  1. 地址栏下方将显示一个搜索框以及一长串首选项名称。 Typemedia.peerconnection.enabled获取此特定名称。

禁用WebRTC Firefox浏览器设置步骤3

  1. 右键单击此搜索结果,然後选择“切换”。

禁用WebRTC Firefox浏览器设置步骤4

  1. Status列应从“default”更改为“modified”,Value列应从“true”更改为“false”。 (双击也会得到相同的结果。)

如何禁用WebRTC Firefox和WebRTC Mozilla IP泄漏 1

通过执行这些步骤,您现在已在Firefox浏览器中禁用了WebRTC。如果需要再次启用WebRTC,请执行步骤1-4然後在步骤5中,将最终状态恢复为“默认”,将值恢复为“真”。此方法适用於桌面版和移动版Firefox。

通过附加组件

附加组件是禁用WebRTC Firefox问题的另一种方法。您可以在Firefox的附加组件管理器页面中找到许多附加选项。

要安装加载项,请执行以下步骤:

  1. 打开Firefox右上角的菜单工具。点击“附加组件”。

禁用WebRTC Firefox加载项步骤1

  1. 将打开Adds-on Manager的新选项卡。在搜索栏上,键入“WebRTC”以显示与WebRTC相关的加载项列表。按Enter键。

禁用WebRTC Firefox加载项步骤2

  1. 将打开包含搜索结果的新标签页。为了说明,我们选择WebRTC Control。

禁用WebRTC Firefox加载项步骤3

  1. 这将带您进入加载项的页面。点击“添加到Firefox”。

禁用WebRTC Firefox加载项步骤4

  1. 将出现一个弹出视窗,询问您是否要添加扩展名。点击“添加”。

禁用WebRTC Firefox Add-on步骤5

  1. 添加加载项後,浏览器顶部会显示一个图标。打开/关闭此图标可禁用/启用WebRTC。 (注意:不同的附加组件在禁用/启用机制方面可能会有所不同。)

禁用WebRTC Firefox加载项步骤6

此过程将指导您通过加载项禁用WebRTC。附加组件的好处在於它比修改我们上面描述的浏览器设置更快。通常,您只需单击加载项图标即可禁用WebRTC Firefox。

为什麽人们在Firefox中禁用WebRTC?

如前所述,用户在浏览器中禁用WebRTC的主要原因是WebRTC IP泄漏。尽管WebRTC提供了功能和便利,但这是在线隐私和安全方面的严重缺陷。一旦WebRTC保持打开,即使使用VPN或代理,也可以暴露您的真实IP地址。

安全研究员Daniel Roesler首先透露了这个影响基於浏览器的WebRTC的“bug”。另一位名为VoidSec的研究人员对'bug'进行了进一步调查。後来发现WebRTC泄漏问题影响了大约20%的测试VPN。这意味着并非所有VPN提供商都可以隐藏其用户的IP地址。这个问题成为VPN用户的一个重要问题。

在Github上,有一个深入解释WebRTC IP泄漏发生的原因。总结一下:

  • WebRTC泄漏与VPN无关。相反,缺陷在於浏览器。
  • 当浏览器与名为STUN(基於NAT的会话遍历实用程式)的基於Internet的服务器通信时,WebRTC会公开用户的IP地址。 STUN允许网路内的设备知道彼此的IP地址。此外,VPN还使用STUN将用户的本地IP地址转换为VPN的公共IP地址。
  • 如果启用了浏览器的WebRTC,它将接受来自STUN的查询,并将回复本地和公共IP地址详细信息。
  • 不幸的是,IP地址的数据可以通过一个名为JavaScript的小程式轻松访问。

由於IP泄漏,VPN用户容易受到黑客和跟踪器的攻击。使用类似VPN的隐藏用户的真实IP地址并在托管或流式传输期间匿名的某些好处变得有问题。基於Windows的桌面浏览器(如Chrome,Firefox和Opera)主要受此问题的影响。

VPN可以保护您免受WebRTC泄漏吗?

如前所述,WebRTC IP已经影响了大约20%的测试VPN。可以在此处找到受影响的人的姓名。如果您想亲自检查您使用的VPN是否泄露了您的IP地址,一种方法是使用BrowserLeaks或IPLeak等网站进行泄漏测试。连接到VPN服务器时进行两项测试:一项启用WebRTC,另一项禁用WebRTC。如果没有IP泄漏,结果应该显示VPN的IP地址,而不是两次都显示。

最後,我们知道WebRTC泄漏与浏览器有关,而与VPN无关。根据我们的泄漏测试,我们发现有能力的VPN可以处理WebRTC泄漏。尽管如此,我们建议您先禁用WebRTC Firefox设置,不要单独依赖VPN。

我们上面介绍的两种方法 – 通过浏览器设置和附加组件 – 可以让您轻松禁用WebRTC Firefox。在Firefox浏览器中禁用WebRTC後,通过选择我们测试和审核的其中一个VPN,进一步增强您的在线隐私。你会注意到我们的前5名都没有被泄露的人列入名单!