WebRTC安全漏洞会泄漏真实的IP地址

238

使用虚拟专用网(VPN)或代理的用户如果不采取适当措施保护自己,就可能面临严重的安全问题。这个安全隐患是通过WebRTC(Web实时通信的缩写)和支持它的浏览器来实现的。

这种安全隐患使得网站能够看得到本地的真实IP地址,并且包括使用VPN,但也有一个针对问题的解决方案—IPVanish用户

WebRTC是什么?

如果你不熟悉WebRTC,你可以理解为它是一种技术,可以简化web浏览器中的实时通信。WebRTC是一种开源协议,它支持浏览器到浏览器的应用程序,用于语音通话、视频聊天和文件共享。它是一个广泛支持的插件,被最流行的web浏览器使用,最著名的是Mozilla Firefox和谷歌Chrome。

IP地址是如何泄漏的?

在这个WebRTC安全漏洞中,一个网站可以使用一个简单的脚本从STUN服务器访问IP地址信息。

这些STUN(NAT)服务器的会话(会话遍历实用程序)被VPNs用于将本地IP地址转换为新的公共IP地址,反之亦然。为了做到这一点,STUN服务器在连接过程中维护了一个基于vpn的公共IP和本地(“real”)IP的表。用户的本地和公共IP地址可以用JavaScript从这些请求中提取。

home的无线路由器在将私有IP地址转换为公共和返回时复制了类似的功能。来自旧金山的一位研究人员,丹尼尔·罗斯勒(Daniel Roesler)发表了一项演示,以说明WebRTC漏洞是如何工作的。STUN服务器发送一个包含IP地址和客户机端口的ping回。虽然Roesler的演示声称浏览器的漏洞是不可修复的,但是有几个解决方案。

谁受影响,安全漏洞如何被修复?

虽然已有报告显示只有Windows操作系统受到影响,但这实际上是一个web浏览器问题。Windows和Macintosh用户都面临同样的风险。默认浏览器Internet Explorer和Safari不受WebRTC缺陷的影响,因为它们不支持协议。但是Firefox和Chrome用户有问题要解决。

      Mozilla Firefox用户可以从Firefox附加组件下载NoScript,或在地址栏中输入about:config,并将“media.peerconnection.enabled”设置为“False”。

但是,谷歌的Chrome用户受到的影响并没有完全的保护。尽管在2015年夏天发布了一个名为WebRTC网络限制器的扩展,作为这个问题的一个解决方案,但是有一些报告指出,在特定的情况下仍然存在漏洞。

或者,那些使用受影响浏览器的用户可以设置无线家庭路由器直接连接到他们的VPN服务。这就消除了基于软件的(或者在这种情况下是基于浏览器的)缺陷的可能性,不暴露用户的任何信息。

评论

Please enter your comment!
Please enter your name here