Fuite d'IP via WebRTC
Qu'est-ce que Fuite d'IP via WebRTC ?
Fuite d'IP via WebRTCFuite côté navigateur dans laquelle la machinerie STUN/ICE de WebRTC expose les adresses IP réelles, locales et publiques, même derrière un VPN ou un proxy.
WebRTC permet l'audio, la vidéo et les données pair-à-pair dans le navigateur ; pour établir des connexions directes, il interroge des serveurs STUN et énumère les interfaces réseau locales. Un simple script JavaScript peut lire les candidats ICE produits et récupérer l'adresse LAN réelle et l'IP publique, contournant les tunnels VPN et les proxies HTTP qui ne masquent que le trafic TCP. La fuite a été largement médiatisée en 2015 et reste un vecteur courant de désanonymisation. Les défenses comprennent la désactivation de l'UDP non proxifié, l'usage de candidats ICE anonymisés via mDNS (par défaut dans Chrome et Firefox récents), des extensions limitant WebRTC ou la désactivation complète de WebRTC pour les profils à fort risque.
● Exemples
- 01
Un site qui crée une RTCPeerConnection et lit les candidats ICE pour enregistrer l'IP publique réelle derrière un VPN.
- 02
Un tag publicitaire utilisant WebRTC pour énumérer les adresses LAN internes à des fins de pistage multi-appareils.
● Questions fréquentes
Qu'est-ce que Fuite d'IP via WebRTC ?
Fuite côté navigateur dans laquelle la machinerie STUN/ICE de WebRTC expose les adresses IP réelles, locales et publiques, même derrière un VPN ou un proxy. Cette notion relève de la catégorie Confidentialité et protection des données en cybersécurité.
Que signifie Fuite d'IP via WebRTC ?
Fuite côté navigateur dans laquelle la machinerie STUN/ICE de WebRTC expose les adresses IP réelles, locales et publiques, même derrière un VPN ou un proxy.
Comment fonctionne Fuite d'IP via WebRTC ?
WebRTC permet l'audio, la vidéo et les données pair-à-pair dans le navigateur ; pour établir des connexions directes, il interroge des serveurs STUN et énumère les interfaces réseau locales. Un simple script JavaScript peut lire les candidats ICE produits et récupérer l'adresse LAN réelle et l'IP publique, contournant les tunnels VPN et les proxies HTTP qui ne masquent que le trafic TCP. La fuite a été largement médiatisée en 2015 et reste un vecteur courant de désanonymisation. Les défenses comprennent la désactivation de l'UDP non proxifié, l'usage de candidats ICE anonymisés via mDNS (par défaut dans Chrome et Firefox récents), des extensions limitant WebRTC ou la désactivation complète de WebRTC pour les profils à fort risque.
Comment se défendre contre Fuite d'IP via WebRTC ?
Les défenses contre Fuite d'IP via WebRTC combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Fuite d'IP via WebRTC ?
Noms alternatifs courants : Fuite WebRTC, Fuite STUN.
● Termes liés
- privacy№ 1214
Fuite VPN
Défaillance du tunnel VPN qui laisse échapper du trafic identifiant — IP, DNS, IPv6 ou WebRTC — en dehors du canal chiffré.
- privacy№ 339
Fuite DNS
Défaillance de confidentialité dans laquelle les requêtes DNS contournent le tunnel VPN ou Tor et sont envoyées en clair au FAI ou au résolveur par défaut.
- privacy№ 127
Empreinte de navigateur
Technique de pistage sans état qui identifie un utilisateur en combinant des attributs de navigateur, d'appareil et de configuration en une signature quasi unique.
- privacy№ 241
Pistage inter-sites
Pratique consistant à relier l'activité d'un même utilisateur sur plusieurs sites sans lien pour construire un profil comportemental durable.