Około 20% dzisiejszych najlepszych rozwiązań VPN przecieka adres IP klienta za pośrednictwem błędu WebRTC znanego od stycznia 2015 r., O którym najwyraźniej niektórzy dostawcy VPN nigdy nie słyszeli. Odkrycie należy do Paolo Stagno, badacza bezpieczeństwa, który pseudonimem jest VoidSec, i który niedawno przeprowadził audyt 83 aplikacji VPN na tym starym wycieku IP WebRTC. Stagno twierdzi, że odkrył, że 17 klientów VPN przeciekało adres IP użytkownika podczas surfowania po sieci za pośrednictwem przeglądarki. Naukowiec opublikował swoje wyniki w arkuszu kalkulacyjnym Dokumentów Google. Lista kontroli jest niekompletna, ponieważ Stagno nie miał środków finansowych na przetestowanie wszystkich komercyjnych klientów VPN. Naukowiec prosi teraz społeczność o przetestowanie własnych klientów VPN i przesłanie mu wyników. W tym celu założył stronę internetową demonstracyjną, do której użytkownicy muszą mieć dostęp w swojej przeglądarce z włączonym klientem VPN. Kod działający na tej stronie jest również dostępny w GitHub, jeśli użytkownicy chcą przetestować wyciek lokalnie, bez ujawniania swojego IP na serwerze innej osoby. Wyciek WebRTC znany od 2015 roku Kod Stagno jest oparty na błędzie WebRTC odkrytym w styczniu 2015 r. Przez badacza bezpieczeństwa Daniela Roeslera. Wtedy Roesler odkrył, że serwery WebRTC STUN, które pośredniczą w połączeniach WebRTC, będą prowadzić rejestr publicznego adresu IP użytkownika, wraz z jego prywatnym adresem IP, jeśli klient jest siecią za NAT, proxy lub klientem VPN. Problem polegał na tym, że serwery STUN ujawniały te informacje witrynom, które już wynegocjowały połączenie WebRTC z przeglądarką użytkownika. Od tego czasu wielu reklamodawców i organów ścigania skorzystało z tego błędu związanego z WebRTC, aby uzyskać adres IP odwiedzającego witrynę. Większość przeglądarek ma domyślnie włączoną funkcję WebRTC Przeglądarki, które w tym czasie przez wiele lat integrowały obsługę WebRTC w swoim kodzie, udostępniały funkcje lub oficjalne dodatki, które zapobiegałyby wyciekowi IP, choć paraliżują niektóre funkcje komunikacyjne WebRTC w czasie rzeczywistym. Niemniej jednak przeglądarki nie wyłączały WebRTC, a ta funkcja jest nadal domyślnie włączona we wszystkich głównych przeglądarkach - z wyjątkiem Tor Browser, Edge i Internet Explorer. https://www.bleepstatic.com/images/n...er-support.png Poniżej znajduje się lista dostawców VPN, które Stagno uznał za podatne na wycieki IP. Około 80 komercyjnych dostawców VPN pozostało niesprawdzonych w czasie pisania. Aby uzyskać zaktualizowane wyniki, zapoznaj się z arkuszem Dokumentów Google Stagno. https://docs.google.com/spreadsheets...0ug/edit#gid=0 https://voidsec.com/vpn-leak/ BolehVPN (tylko USA) ChillGlobal (wtyczka Chrome i Firefox) Glype (zależy od konfiguracji) hide-me.org Hola! VPN Hola! VPN Chrome Extension Nawigacja HTTP PROXY w przeglądarkach obsługujących Web RTC Dodatek przeglądarki IBVPN Proxy PHP phx.piratebayproxy.co psiphon3 (nie wycieka, jeśli używasz L2TP / IP) PureVPN SmartHide Proxy (zależy od konfiguracji) SOCKS Proxy w przeglądarkach z włączonym Web RTC SumRando Web Proxy TOR jako PROXY w przeglądarkach z włączonym Web RTC Uzupełnij dodatki Niektóre VPN przechowują logi W innym podobnie niepokojącym badaniu zespół z TheBestVPN.com odkrył również, że 26 ze 115 klientów VPN, których testowali, zachowało pewne typy plików dziennika. Badanie nie analizowało rzeczywistych instalacji klienta VPN, ale polityki prywatności publikowane online przez każdą usługę. Proszę odnieść się do tego wcześniej zamieszczonego linku tutaj https://forums.hardwarezone.com.sg/i...u-5799942.html https://www.bleepingcomputer.com/new...ia-webrtc-bug/
Wielu dostawców VPN wycieka adres IP klienta poprzez błąd WebRTC
« Next Oldest | Next Newest »
Users browsing this thread: 1 Guest(s)