ウェブブラウザでローカル IP アドレスが漏洩するのを確実に防ぐにはどうすればよいですか?

ウェブブラウザでローカル IP アドレスが漏洩するのを確実に防ぐにはどうすればよいですか?

私が訪問するどのサイトでも、私のローカル IP (例: 192.168.1.102) を見ることができます。この動作をブロックする確実な方法はありますか? (ブラウザ設定、OS 設定、ルーター設定など) 私は特に Google Chrome と Mozilla Firefox に興味がありますが、最新のオープン ソース ブラウザであればどれでもかまいません。ブラウザ プラグインの場合は、確固たるユーザー ベースを持つオープン ソースである必要があります。

信頼できるというのは、ソフトウェアを更新するたびに漏れを再度確認する必要がないことを意味します。

詳細情報 / これまでに読んだもの:

  • 動作しなくなったChromeプラグインがありました
  • ローカルIPはJavaScript / WebRTCを使用して取得されます
  • Firefox 開発者はリークを修正するつもりはありません (バグは 2014 年から残っています)。バグ 959893
  • プライベート/シークレットモードではこの漏洩を防ぐことはできません。静的IPを使用し、非典型的なローカルIP(例:10.66.77.88または192.168.212.121)を使用している場合は、ブラウザフィンガープリンティング外部 IP + 内部 IP は完璧な指紋です。

アップデート1:これは重複したものではないGoogle Chrome で WebRTC を無効にする方法- すべての WebRTC を無効にするのではなく、プライベート/ローカル IP の漏洩を防ぎたい。

アップデート2:いいえ、これはユーザー/管理者が選択したときに追加されるヘッダー X-Forwarded-For (HTTP_X_FORWARDED_FOR) とは関係ありません。私が提供したデモでは、これはユーザーの選択ではありません... プライベート ブラウジング モードを使用している場合でも、プライベート IP を漏洩するのは Google と Mozilla の選択です。

アップデート3:ローカル IP を判別する機能により、悪意のある JavaScript がローカル サブネットをすばやく識別し、ユーザーが何もしなくても、世界中のどの Web サイトからでもローカル ネットワーク プリンターで印刷できるようになります。クロスサイト印刷これCSPデモJavaScript を使用して LAN プリンターを検索します。

アップデート4:すべての Web サイトにプライベート IP を公開するのは得策ではありません。たとえば 192.168.88.101 などのプライベート IP を見ると、MikroTik ルーターを使用している可能性が非常に高いと推測できます。また、ローカル IP とリモート IP は一定期間 (数時間または数日間) 同じままなので、ユーザーが異なるブラウザーを使用している場合、特定のユーザー イベントを追跡できます。

答え1

拡張機能を使用して WebRTC を無効にする:

FirefoxのアドオンWebRTCを無効にするまたは上級ユーザーはfalse にabout:config設定することもできます。media.peerconnection.enabled

Chrome拡張機能でWebRTC リーク防止

答え2

Chrome でシークレット ブラウジング モードにすると、ローカル IP アドレスをブロックするための WebRTC 拡張機能が機能しなくなります。シークレット モードになっていない場合にのみ機能します。そのため、ブラウザ履歴に記録するがローカル IP リークなし、またはシークレット モードだがローカル IP リークありを選択する必要があります。

関連情報