Брешь в безопасности VPN.Утечка реального ip пользователя.

Тема в разделе "Защита приватной информации", создана пользователем Антоха, 31 янв 2015.

↑ ↓
  1. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.183
    Симпатии:
    11.096
    Пол:
    Мужской
    Репа:
    +11.244 / 47 / -6
    Jabber:
    Skype:
    радио-alicegustaw-spenelly-Casey-49204.
    Блин,прикольная дырка!Зашёл под VPNом на этот сервис и он в действительности показал мой реальный айпи (правда я выключил все блокираторы скриптов).Перевод статьи оставляет желать лучшего,но смысл понятен.


    Пользователи VPN сталкиваются массовый брешь в безопасности, как веб-сайты могут легко увидеть свои домашние IP-адреса через WebRTC. Уязвимость ограничен, поддерживающих браузеров, таких как Firefox и Chrome, и, кажется, влияют только на пользователей Windows. К счастью, дыра в безопасности относительно легко исправить.
    Откровения Snowden ясно дали понять, что конфиденциальности в Интернете, конечно, не дано.
    Просто несколько дней назад мы узнали, что канадское правительство отслеживаются посетителей десятков популярных файлообменных сайтов.
    Поскольку эти истории делают заголовки во всем мире интерес в анонимных услуг , таких как VPN, увеличилось, так как даже обычные пользователи Интернета не нравится мысль о том, шпионили.
    К сожалению, даже лучшие услуги VPN не может гарантировать 100% безопасность. На этой неделе весьма относительно недостаток безопасности показал, что это легко увидеть реальные IP-адреса многих пользователей VPN с помощью функции WebRTC.
    С помощью нескольких строк кода веб-сайты могут делать запросы к STUN сервера и войдите VPN IP-адрес пользователей и "скрытый" домашний IP-адрес, а также локальные сетевые адреса.
    Уязвимость затрагивает WebRTC, поддерживающих браузеров, включая Firefox и Chrome и, кажется, ограничивается машин Windows.

    Демо опубликованы на GitHub разработчиком Даниэль Roesler позволяет людям проверить, если они влияют на недостаток безопасности.

    IP-адрес утечка
    nkoreaip.


    Демо утверждает, что плагины браузера не может блокировать уязвимости, но, к счастью, это не совсем верно. Есть несколько простых решений, доступных для патч дыру в безопасности.
    Chrome пользователи могут установить WebRTC блок расширения или ScriptSafe, который, как сообщается, блокировать уязвимости.
    Firefox пользователи должны иметь возможность блокировать запрос с аддоном NoScript . Кроме того, они могут ввести "о: конфигурации" в адресной строке и установить "media.peerconnection.enabled", чтобы ложно.


    Снимок.PNG
    TF спросил различных провайдеров VPN, чтобы поделиться своими мыслями и советы по уязвимости. Личный доступ в интернет рассказала нам, что в настоящее время изучают вопрос, чтобы увидеть то, что они могут сделать с их стороны для ее решения.

    TorGuard сообщил нам, что они получили предупреждение, в блоге вместе с инструкциями о том, как остановить утечку браузера. Бен Ван Дер Пелт, генеральный директор TorGuard, в дальнейшем нам сообщили, что туннелирования VPN через маршрутизатор является еще одним исправить.

    "Возможно, лучший способ быть защищен от WebRTC и подобных уязвимостей запустить VPN туннель непосредственно на маршрутизаторе. Это позволяет пользователю быть подключен к VPN напрямую через Wi-Fi, не оставляя никакой возможности изгоев сценария обход программного обеспечения VPN туннеля и найти свое реальное IP ", говорит Ван дер Пелт.

    "Во время наших пользователей тестирование Окна, которые были соединены с помощью VPN-маршрутизатора не были уязвимы для утечек WebRTC IP даже без каких-либо исправлений браузера", добавляет он.

    Хотя приведенные выше исправления всех зарегистрированных на работу, утечка напоминанием, что анонимность никогда не должны считать само собой разумеющимся.

    Как это часто бывает с такого типа уязвимостей, VPN и прокси-пользователи должны регулярно проверять, если их надежность соединения. Это также включает в себя тестирование на герметичность DNS и прокси-уязвимостей .

    Источник:http://torrentfreak.com/huge-security-flaw-leaks-vpn-users-real-ip-addresses-150130/
     
    • Мне нравится Мне нравится x 4
    • Информативный пост Информативный пост x 2

Поделиться этой страницей