20% VPN раскрывают внутренний IP-адрес пользователя через WebRTC
Как сообщает opennet.ru Опубликован отчет с результатами проверки 110 VPN-провайдеров, которая показала, что 22 из них (20%) имеют проблему с утечкой конечного IP-адреса, который используется пользователем до подключения к VPN или к прокси. Для проверки утечки IP через VPN подготовлена специальная тестовая страница (код с методом определения можно найти на GitHub).
Источником утечки является протокол WebRTC, который поддерживает установку соединений с серверами STUN (Session Traversal Utilities for NAT), на которых сохраняется локальный и публичный IP текущей системы. Так как STUN-запросы отправляются не через XMLHttpRequest, они не блокируются такими дополнениями, как AdBlockPlus, и могут применяться для деанонимизации пользователя или отслеживания его перемещений при работе через VPN, SOCKS Proxy, HTTP Proxy и даже через Tor (при включенном в браузере Web RTC и подключении к Tor в режиме прокси). При этом, метод использования WebRTC для определения внутреннего IP не нов и на него регулярно обращают внимание исследователи безопасности, начиная с 2013 года.