20% VPN раскрывают внутренний IP-адрес пользователя через WebRTC

30 марта 2018 года

Опубликован отчёт с результатами проверки 110 VPN-провайдеров, которая показала, что 22 из них (20%) имеют проблему с утечкой конечного IP-адреса, который используется пользователем до подключения к VPN или к прокси. Для проверки утечки IP через VPN подготовлена специальная тестовая страница (код с методом определения можно найти на GitHub).

Источником утечки является протокол WebRTC, который поддерживает установку соединений с серверами STUN (Session Traversal Utilities for NAT), на которых сохраняется локальный и публичный IP текущей системы. Так как STUN-запросы отправляются не через XMLHttpRequest, они не блокируются такими дополнениями, как AdBlockPlus, и могут применяться для деанонимизации пользователя или отслеживания его перемещений при работе через VPN, SOCKS Proxy, HTTP Proxy и даже через Tor (при включенном в браузере Web RTC и подключении к Tor в режиме прокси). При этом, метод использования WebRTC для определения внутреннего IP не нов и на него регулярно обращают внимание исследователи безопасности, начиная с 2013 года.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «20% VPN раскрывают внутренний IP-адрес пользователя через WebRTC», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.