WebRTC no debería filtrarse desde una VPN de capa de transporte completa ... ¿verdad?

3

He leído y releído las preguntas sobre las filtraciones de webRTC y tengo una buena comprensión de cómo funciona esto y por qué las direcciones IP se filtran desde los llamados "túneles VPN".

Sin embargo, en todos esos casos, los "túneles VPN" son en realidad solo complementos de software o de capa de aplicación o aplicaciones que funcionan en la misma capa, o simplemente debajo del navegador. Es desafortunado, pero entiendo cómo y por qué las direcciones IP podrían filtrarse, a través de webRTC, de esa configuración.

Sin embargo, estoy usando una capa de transporte VPN llamada "sshuttle" que es un protocolo sin protocolo, VPN completo. Crea una interfaz bridge0 con pfctl y envía todo el tráfico a través de ella.

En esta configuración, mi host local no tiene NINGUNA IP más de 10.0.0.10 y TODO el tráfico está configurado para ejecutarse a través de la capa de transporte VPN.

Y sin embargo ... tanto google como browserleaks conocen mi IP real. Incluso mi sistema local no conoce mi IP real, pero de alguna manera lo saben.

¿Estoy en lo cierto al llegar a la conclusión de que mi software VPN es defectuoso / defectuoso / con fugas? Esa es la única conclusión a la que puedo llegar, ya que una capa de transporte adecuada y sin pérdidas VPN no debería poder filtrar información sobre una IP que no conoce.

¿O me equivoco y webRTC es capaz de incluso más magia de lo que pensaba?

Gracias.

    
pregunta user227963 29.09.2016 - 18:06
fuente

1 respuesta

3

Fuga de WebRTC y Fuga de IP o Fuga de DNS son dos términos diferentes y uno no debería relacionarlos entre sí.

¿Por qué ocurre la filtración de DNS?
Cuando usa VPN y si encuentra que su IP tiene una fuga, significa que su solicitud de DNS también se también se reenvía a su ISP y no a su proveedor de VPN. Su servidor DHCP elige su propio servidor DNS para una respuesta rápida. Esto provoca la pérdida de DNS. Puede probar si su IP está perdiendo mientras usa VPN dns leak

En Fuga de WebRTC , los servidores y los navegadores se enteran de su dirección IP interna si está detrás de NAT, pero no todos los servidores web pueden hacer eso.

Cómo funciona
Hoy sus navegadores están implementados con WebRTC. WebRTC acepta la solicitud STUN que genera el servidor STUN. Esta solicitud descubre detrás de qué tipo de NAT está sentado y su dirección IP pública. WebRTC acepta esta solicitud y envía una respuesta al servidor STUN que devuelve su tipo de NAT y ambos public & IP privada. El servidor STUN utiliza 2 direcciones IP.

Escribí que no todos los servidores web pueden descubrir su IP interna. La razón no es que todos los servidores web utilicen el servidor STUN porque el servidor STUN está diseñado para solucionar problemas relacionados con VoIP y NAT y la forma en que NAT crea problemas en SIP y SDP.

Mientras usa VPN, es posible que pueda evitar la pérdida de DNS pero no puede evitar la pérdida de webRTC. Para conocer su IP interna, visite aquí . Si analiza el tráfico de este sitio en wireshark , verá que está generando una solicitud STUN.

Cómo evitar la filtración de DNS
dnsleaktest.com sirve una utilidad que bloquea dns externos . También estoy usando esta herramienta. También puede vaciar el caché de DNS mediante ipconfig / flushdns en el símbolo del sistema o configurar una dirección de DNS estática en Google o en openDNS.

Pero recuerde que evitar la pérdida de DNS no significa que se esté evitando la pérdida de webRTC. Las VPN no bloquean la solicitud STUN porque es solo un tráfico de Internet que proviene del servidor STUN.

Las solicitudes de STUN se realizan fuera del procedimiento normal de XMLHttpRequest, por lo que no son visibles en la consola del desarrollador ni pueden ser bloqueadas por complementos como AdBlockPlus o Ghostery

Cómo evitar fugas de WebRTC
En Google Chrome hay 2 complementos de navegador WebRTC Leak Prevent y WebRTC Network Limiter . Bloquean exitosamente la solicitud de STUN y los estoy usando en caso de que uno no lo haga. También significa que al bloquear la solicitud de STUN, mi navegador no podrá realizar sesiones de VoIP cuando estoy sentado detrás de NAT.

Los usuarios de Mozilla Firefox pueden desactivar la funcionalidad de WebRTC predeterminada directamente en la configuración de Firefox escribiendo 'about: config' en la barra de búsqueda y navegando a la opción 'media.peerconnection.enabled' y configurándola en FALSE.

La fuga de WebRTC no tiene nada que ver con la seguridad de su VPN ni con el cifrado seguro que utiliza su VPN. La vulnerabilidad está en su navegador, que es el propio WebRTC. Su VPN simplemente aceptará cualquier tráfico que haya solicitado. Estrictamente, VPN no evita la pérdida de webRTC Todo depende de tu navegador. Si webRTC está habilitado, simplemente aceptará la solicitud STUN y enviará una respuesta al servidor.

Puede obtener más información sobre la filtración de webRTC aquí

    
respondido por el defalt 29.09.2016 - 20:33
fuente

Lea otras preguntas en las etiquetas