Verschillende proxies en vpn's lekken het ip-adres van gebruikers via WebRTC, zo waarschuwt beveiligingsonderzoeker Paolo Stagno. WebRTC is een door Google ontwikkeld opensourceproject dat browsers van Real-Time Communicatie (RTC) voorziet, zoals online video.
Zowel Firefox, Chrome, Opera als Vivaldi hebben WebRTC geïmplementeerd. De technologie kan zogeheten "STUN requests" naar STUN-servers versturen. Via deze requests kunnen de lokale en publieke ip-adressen van de gebruiker via JavaScript worden opgevangen. Dit is vooral een probleem voor vpn-gebruikers, die vpn's vaak gebruiken om hun identiteit te beschermen. De enige vereiste om gebruikers te de-anonimiseren is dat de browser WebRTC en JavaScript ondersteunt.
Stagno ontwikkelde een tool om te kijken of proxies en vpn's via WebRTC het ip-adres van gebruikers lekken. Van de 70 vpn's en proxies die de onderzoeker testte bleken er 16 (23 procent) het ip-adres te lekken. Het gaat onder andere om PureVPN en Hola!VPN. Via deze website kunnen gebruikers zelf kijken of hun vpn of proxy het ip-adres lekt.
Internetgebruikers die tijdens het browsen anoniem willen blijven krijgen het advies om WebRTC, JavaScript en Canvas Rendering uit te schakelen, dns-fallback in te schakelen, cache, geschiedenis en cookies te verwijderen en voor het opzetten van de vpn-verbinding te controleren dat de browser niet draait. Dat het ip-adres via WebRTC kan lekken is al langer bekend. In 2015 ontwikkelde Google de WebRTC Network Limiter om gebruikers te beschermen.
Deze posting is gelocked. Reageren is niet meer mogelijk.