Вы подключаетесь через VPN, поэтому ваш настоящий IP-адрес скрыт — или вы так предполагаете. Утечка WebRTC может тихо это отменить, передав сайту ваш истинный адрес, пока VPN всё ещё включён.
Что такое WebRTC
WebRTC — браузерная технология для связи в реальном времени: видеозвонков, голосового чата и подобных функций, работающих прямо внутри веб-страницы без плагина. Чтобы эффективно соединить двух пользователей, WebRTC нужно обнаружить сетевые адреса, по которым можно достичь каждого устройства. Это обнаружение полезно для звонков — и оно же источник утечки.
Как происходит утечка
Чтобы установить прямое соединение, WebRTC запрашивает у вашей системы её адреса и может поделиться ими с веб-страницей. Проблема: этот процесс может выявить ваш настоящий IP-адрес, даже когда трафик браузера в остальном маршрутизируется через VPN. Страница, выполняющая небольшой скрипт, может прочесть то, что сообщает WebRTC. VPN всё ещё работает для обычного трафика — но WebRTC пошёл другим путём.
Как проверить
Вы можете проверить наличие утечки WebRTC. С подключённым VPN зайдите на надёжную страницу теста на утечку IP. Она покажет адреса, которые раскрывает ваш браузер. Если адрес там совпадает с вашим настоящим, не-VPN IP, WebRTC протекает. Если показан только адрес VPN, всё в порядке.
Как предотвратить
Есть несколько решений. У некоторых браузеров есть настройка для отключения или ограничения WebRTC; некоторые браузеры с упором на приватность справляются с этим по умолчанию. Существуют расширения, блокирующие именно утечки WebRTC. И некоторые клиенты VPN включают защиту от утечек WebRTC. Правильное решение зависит от вашей конфигурации, но цель одна: не дать WebRTC раскрывать адреса, которые VPN должен скрывать.
Вывод
VPN маршрутизирует ваш трафик, но WebRTC может срезать путь в обход него и раскрыть ваш настоящий IP. Это хорошо известная утечка с хорошо известными решениями. Если вы полагаетесь на VPN ради приватности, проверьте утечку WebRTC один раз — это пробел, который большинство людей никогда не проверяют.
