Google heeft een extensie voor Chrome ontwikkeld die voorkomt dat het IP-adres van VPN-gebruikers lekt. Begin dit jaar onthulde onderzoeker Daniel Roesler dat Firefox en Google Chrome technologie hebben geïmplementeerd waardoor het IP-adres van VPN-gebruikers kan worden achterhaald.
Het probleem wordt veroorzaakt door WebRTC, een door Google ontwikkeld opensourceproject dat browsers van Real-Time Communicatie (RTC) voorziet. Zowel Firefox als Chrome hebben WebRTC geïmplementeerd waarbij de technologie zogeheten "STUN requests" naar STUN-servers kan versturen. Via deze requests kunnen de lokale en publieke IP-adressen van de gebruiker via JavaScript worden opgevangen. Dit is vooral een probleem voor VPN-gebruikers, die VPN's vaak gebruiken om hun identiteit te beschermen.
De WebRTC Network Limiter van Google congifureert WebRTC om bepaalde IP-adressen niet te gebruiken. Het gaat dan om IP-adressen die niet zichtbaar voor het publieke internet zijn, zoals 192.168.1.2, en andere publieke IP-adressen met netwerkinterfaces die niet voor webverkeer worden gebruikt. Het gaat bijvoorbeeld dan om het IP-adres van de internetprovider bij het gebruik van een VPN. Na installatie van de extensie zal WebRTC alleen publieke IP-adressen gebruiken die ook voor het webverkeer worden gebruikt. In dit geval alleen het IP-adres van de VPN-aanbieder.
Deze posting is gelocked. Reageren is niet meer mogelijk.