Fuga de IP por WebRTC
¿Qué es Fuga de IP por WebRTC?
Fuga de IP por WebRTCFuga del navegador en la que la maquinaria STUN/ICE de WebRTC expone la IP real local y pública del usuario, incluso con VPN o proxy activos.
WebRTC permite audio, vídeo y datos peer-to-peer en el navegador, y para establecer conexiones directas consulta servidores STUN y enumera las interfaces de red locales. Un simple script en cualquier página puede leer los candidatos ICE resultantes y recuperar la dirección LAN real y la IP pública, sorteando túneles VPN y proxies HTTP que solo ocultan el tráfico TCP. La fuga se hizo famosa en 2015 y sigue siendo un vector habitual de desanonimización. Las defensas incluyen desactivar UDP no proxificado, usar candidatos ICE anonimizados con mDNS (por defecto en Chrome y Firefox modernos), extensiones que limitan WebRTC o desactivarlo por completo en perfiles de alto riesgo.
● Ejemplos
- 01
Sitio que crea un RTCPeerConnection y lee los candidatos ICE para registrar la IP pública real bajo VPN.
- 02
Etiqueta publicitaria que usa WebRTC para enumerar direcciones LAN internas y hacer cross-device tracking.
● Preguntas frecuentes
¿Qué es Fuga de IP por WebRTC?
Fuga del navegador en la que la maquinaria STUN/ICE de WebRTC expone la IP real local y pública del usuario, incluso con VPN o proxy activos. Pertenece a la categoría de Privacidad y protección de datos en ciberseguridad.
¿Qué significa Fuga de IP por WebRTC?
Fuga del navegador en la que la maquinaria STUN/ICE de WebRTC expone la IP real local y pública del usuario, incluso con VPN o proxy activos.
¿Cómo funciona Fuga de IP por WebRTC?
WebRTC permite audio, vídeo y datos peer-to-peer en el navegador, y para establecer conexiones directas consulta servidores STUN y enumera las interfaces de red locales. Un simple script en cualquier página puede leer los candidatos ICE resultantes y recuperar la dirección LAN real y la IP pública, sorteando túneles VPN y proxies HTTP que solo ocultan el tráfico TCP. La fuga se hizo famosa en 2015 y sigue siendo un vector habitual de desanonimización. Las defensas incluyen desactivar UDP no proxificado, usar candidatos ICE anonimizados con mDNS (por defecto en Chrome y Firefox modernos), extensiones que limitan WebRTC o desactivarlo por completo en perfiles de alto riesgo.
¿Cómo defenderse de Fuga de IP por WebRTC?
Las defensas contra Fuga de IP por WebRTC combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Fuga de IP por WebRTC?
Nombres alternativos comunes: Fuga WebRTC, Fuga STUN.
● Términos relacionados
- privacy№ 1214
Fuga de VPN
Fallo del túnel VPN que permite que tráfico identificativo —IP, DNS, IPv6 o WebRTC— salga fuera del canal cifrado.
- privacy№ 339
Fuga de DNS
Fallo de privacidad en el que las consultas DNS escapan del túnel VPN o Tor y se envían en claro al proveedor del usuario o al resolver por defecto.
- privacy№ 127
Fingerprinting de navegador
Técnica de rastreo sin estado que identifica al usuario combinando atributos del navegador, del dispositivo y de su configuración en una firma casi única.
- privacy№ 241
Rastreo entre sitios
Práctica de vincular la actividad de un usuario en varios sitios no relacionados para construir un perfil de comportamiento duradero.