Утечка IP через WebRTC
Что такое Утечка IP через WebRTC?
Утечка IP через WebRTCУтечка на стороне браузера: механизмы STUN/ICE в WebRTC раскрывают реальные локальный и публичный IP пользователя даже при активном VPN или прокси.
WebRTC обеспечивает peer-to-peer аудио, видео и передачу данных в браузере; чтобы установить прямое соединение, он опрашивает STUN-серверы и перечисляет локальные сетевые интерфейсы. Небольшой JavaScript на любой странице может прочитать получившиеся ICE-кандидаты и восстановить настоящий LAN-адрес и публичный IP, обходя VPN-туннели и HTTP-прокси, которые скрывают только TCP. Утечка широко обсуждалась в 2015 году и до сих пор остаётся распространённым вектором деанонимизации. Среди защит — запрет UDP вне прокси, ICE-кандидаты, анонимизированные через mDNS (по умолчанию в современных Chrome и Firefox), расширения, ограничивающие WebRTC, или полное отключение WebRTC для высокорисковых профилей.
● Примеры
- 01
Сайт создаёт RTCPeerConnection и считывает ICE-кандидаты, записывая реальный публичный IP за VPN.
- 02
Рекламный тег использует WebRTC, чтобы перечислять адреса в локальной сети для межустройственного трекинга.
● Частые вопросы
Что такое Утечка IP через WebRTC?
Утечка на стороне браузера: механизмы STUN/ICE в WebRTC раскрывают реальные локальный и публичный IP пользователя даже при активном VPN или прокси. Относится к категории Приватность и защита данных в кибербезопасности.
Что означает Утечка IP через WebRTC?
Утечка на стороне браузера: механизмы STUN/ICE в WebRTC раскрывают реальные локальный и публичный IP пользователя даже при активном VPN или прокси.
Как работает Утечка IP через WebRTC?
WebRTC обеспечивает peer-to-peer аудио, видео и передачу данных в браузере; чтобы установить прямое соединение, он опрашивает STUN-серверы и перечисляет локальные сетевые интерфейсы. Небольшой JavaScript на любой странице может прочитать получившиеся ICE-кандидаты и восстановить настоящий LAN-адрес и публичный IP, обходя VPN-туннели и HTTP-прокси, которые скрывают только TCP. Утечка широко обсуждалась в 2015 году и до сих пор остаётся распространённым вектором деанонимизации. Среди защит — запрет UDP вне прокси, ICE-кандидаты, анонимизированные через mDNS (по умолчанию в современных Chrome и Firefox), расширения, ограничивающие WebRTC, или полное отключение WebRTC для высокорисковых профилей.
Как защититься от Утечка IP через WebRTC?
Защита от Утечка IP через WebRTC обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Утечка IP через WebRTC?
Распространённые альтернативные названия: Утечка WebRTC, Утечка STUN.
● Связанные термины
- privacy№ 1214
Утечка VPN
Сбой VPN-туннеля, при котором идентифицирующий трафик — IP, DNS, IPv6 или WebRTC — уходит мимо шифрованного канала.
- privacy№ 339
DNS-утечка
Сбой приватности, при котором DNS-запросы обходят VPN- или Tor-туннель и уходят в открытом виде к провайдеру или системному резолверу.
- privacy№ 127
Браузерный фингерпринтинг
Метод отслеживания без состояния, который идентифицирует пользователя по комбинации атрибутов браузера, устройства и настроек, образующих почти уникальный отпечаток.
- privacy№ 241
Кросс-сайтовое отслеживание
Практика связывания активности пользователя между несколькими не связанными сайтами для построения долговременного поведенческого профиля.