WebRTC är ett API som finns som stöd i Google Chrome, Mozilla Firefox och Opera. API:et möjliggör direktkommunikation mellan webbläsare för t.ex VoIP och Peer-to-Peer-fildelning.
Nyligen har en kort Javascript-kod släppts som gör det möjligt att få fram en användares interna och externa IP-adress trots att användaren använder proxy och/eller VPN.
Hur fungerar det?
WebRTC skickar så kallade STUN-förfrågningar till ditt interna nätverk vilket sedan returnerar dina nätverkadapters interna och externa IP-adresser. Dessa STUN-förfrågningar sker via UDP vilket innebär att de inte transporteras över HTTP eller SOCKS som båda är baserade på nätverksprotokollet TCP. Så här det en förfrågan ut:
Instickprogram så som Ghostery, Adblock, Disconnect och Flashblock kan heller inte blockera dessa förfrågningar.
Notera att detta enbart är ett problem för Windows. I OSX och Linux så exponeras inte din publika IP-adress utan enbart dina interna och detta är såldes ingen större fara. Men om du använder Firefox på OSX eller Linux så rekommenderar vi att du ändå stänger av WebRTC.
Hur skyddar man sig?
Detta är mycket allvarligt då många förlitar sig på sin VPN och det har alltid varit det självklaraste valet för att förbli anonym och säker på Internet. Eftersom WebRTC sällan används så rekommenderar vi att ni stänger av stödet för detta omedelbart.
Blockera WebRTC i Firefox
Installera OVPNs webbläsartilägg som blockerar WebRTC.
Det går även att besöka about:config i webbläsaren och söka efter media.peerconnection.enabled för att sedan sätta det värdet till False genom att dubbelklicka på raden:
Blockera WebRTC i Google Chrome
Installera OVPNs webbläsartilägg som blockerar WebRTC.
Verifiera att WebRTC är inaktiverat
Efter du installerat webbläsartilläget eller stängt av stödet för WebRTC så är det en bra idé att verifiera att det fungerar. För att göra det så kan du besöka OVPNs WebRTC-läckage test.