WebRTC non dovrebbe trapelare da una VPN di livello di trasporto completa ... giusto?

3

Ho letto e riletto le domande sulle perdite di webRTC e ho capito bene come funziona e perché gli indirizzi IP stanno perdendo dai cosiddetti "tunnel VPN".

Tuttavia, in tutti questi casi, i "tunnel VPN" sono in realtà solo plug-in o applicazioni di livello software o applicativo che funzionano sullo stesso livello o appena sotto il browser stesso. È spiacevole, ma capisco come e perché gli indirizzi IP potrebbero perdere, tramite webRTC, da quella configurazione.

Tuttavia, sto usando una VPN di livello di trasporto chiamata "sshuttle" che è un protocollo indipendente, VPN completo. Crea un'interfaccia bridge0 con pfctl e invia tutto il traffico attraverso di essa.

In questa configurazione, il mio localhost NON ha ALTRI IP di 10.0.0.10 e TUTTO il traffico è configurato per essere eseguito sul livello di trasporto VPN.

Eppure ... sia google che browserleaks conoscono il mio vero IP. Anche il mio sistema locale non conosce il mio vero IP, ma in qualche modo lo fanno.

Sono corretto nel concludere che il mio software VPN è difettoso / buggato / perde? Questa è l'unica conclusione a cui posso arrivare, dal momento che una VPN non dovrebbe essere in grado di filtrare le informazioni su un IP di cui non sa nulla.

O mi sbaglio e WebRTC è capace di ancor più magia di quanto pensassi?

Grazie.

    
posta user227963 29.09.2016 - 18:06
fonte

1 risposta

3

Perdita WebRTC e Perdita IP o fuga DNS sono due termini diversi e uno non dovrebbe correlarli tra loro.

Perché si verificano perdite DNS? Quando si utilizza VPN e se si rileva che il proprio IP perde, significa che la richiesta DNS è anche inoltrata al proprio ISP diversa dal proprio provider VPN. Il tuo server DHCP sceglie il proprio server DNS per una risposta rapida. Ciò causa la perdita DNS. Puoi verificare se il tuo IP perde mentre usi la perdita DNS

di VPN

In Perdita WebRTC i server e i browser vengono a conoscenza del tuo indirizzo IP interno se ti trovi Befind ma non tutti i server Web possono farlo.

Come funziona
Oggi i tuoi browser sono implementati con WebRTC. WebRTC accetta la richiesta STUN che viene generata dal server STUN. Questa richiesta individua il tipo di NAT che stai utilizzando e il tuo indirizzo IP pubblico. WebRTC accetta questa richiesta e invia una risposta al server STUN che restituisce il tipo NAT e sia pubblico che amp; IP privato. Il server STUN utilizza 2 indirizzi IP.

Ho scritto che non tutti i server Web possono scoprire il tuo IP interno. Il motivo non è che tutti i server Web utilizzano il server STUN perché il server STUN è progettato per risolvere problemi relativi a VoIP e NAT e in che modo NAT crea problemi in SIP e SDP.

Durante l'utilizzo di VPN potresti essere in grado di evitare perdite di DNS ma non puoi impedire la perdita di WebRTC. Per conoscere la tua visita IP interna qui . Se analizzi il traffico di questo sito in wireshark , vedrai che sta generando la richiesta STUN.

Come impedire la fuga DNS dnsleaktest.com offre un'utilità che blocca all'esterno di dns . Sto anche usando questo strumento. Puoi anche svuotare la cache DNS utilizzando ipconfig / flushdns nel prompt dei comandi o impostare l'indirizzo DNS statico su Google o openDNS.

Ma ricorda che prevenire la fuga DNS non significa che ti stai impedendo di perdere WebRTC. Le VPN non bloccano la richiesta STUN perché si tratta solo di un traffico Internet proveniente dal server STUN.

Le richieste STUN sono fatte al di fuori della normale procedura XMLHttpRequest, quindi non sono visibili nella console degli sviluppatori o possono essere bloccate da plugin come AdBlockPlus o Ghostery

Come impedire la perdita di WebRTC In google chrome sono presenti 2 plug-in del browser Prevenzione delle perdite WebRTC e Limite di rete WebRTC . Bloccano con successo la richiesta STUN e li sto usando entrambi nel caso in cui uno non riesca a farlo. Significa anche che bloccando la richiesta STUN il mio browser non sarà in grado di effettuare sessioni VoIP quando sono seduto dietro NAT.

Gli utenti di Mozilla Firefox possono effettivamente disattivare la funzionalità WebRTC predefinita direttamente nelle impostazioni di Firefox digitando 'about: config' nella barra di ricerca e sfogliando l'opzione 'media.peerconnection.enabled' e impostandola su FALSE.

La perdita di WebRTC non ha nulla a che fare con quanto sia sicura la tua VPN e quanto sia strong la crittografia utilizzata dalla VPN. La vulnerabilità è nel tuo browser che è WebRTC stesso. La tua VPN accetterà semplicemente tutto il traffico che hai richiesto. Rigorosamente dicendo, VPN non previene la perdita di webRTC Dipende tutto dal tuo browser. Se webRTC è abilitato, accetterà semplicemente la richiesta STUN e invierà una risposta al server.

Puoi saperne di più su webRTC leak qui

    
risposta data 29.09.2016 - 20:33
fonte

Leggi altre domande sui tag