WebRTC (Web Real-Time Communication) è un progetto open-source nato per consentire alle applicazioni web ed ai siti web di catturare, trasmettere media audio e/o video. Inoltre, consente lo scambio diretto di qualsiasi dato tra i browser, senza la necessità di un intermediario od estensione da installare.
WebRTC fornisce gli elementi di base per una comunicazione di alta qualità sul web, consentendo l’invio di voce, video e dati generici tra pari, creando applicazioni multimediali ricche e in tempo reale, definendo i seguenti tipi di connessioni:
In sintesi, utilizza una combinazione di connessioni peer, canali di dati, connessioni di segnalazione, connessioni di trasporto e connessioni ICE per stabilire una comunicazione in tempo reale tra peer.
Una falla WebRTC è una vulnerabilità che può verificarsi in browser web come Firefox, Google Chrome, Brave, Opera e altri rappresentando un grave rischio per la sicurezza, in quanto può esporre il vero indirizzo IP.
WebRTC può bypassare il tunnel VPN per cui anche con VPN attiva il leak può verificarsi.
Qualsiasi sito web visitato può potenzialmente richiedere e accedere al vostro vero indirizzo IP nonostante la VPN. Quando questa vulnerabilità è stata scoperta per la prima volta, ha spaventato non poco i fornitori di VPN che sono corsi al riparo dotando le VPN di blocco di qualsiasi indesiderata fuga di indirizzi IP, consentendo al contempo alle connessioni WebRTC autorizzate di continuare con indirizzo IP anonimo assegnato dalla VPN stessa. Va specificato che non tutte le VPN hanno questa funzionalità ed è bene informarsi o leggere le specifiche tecniche prima di ogni eventuale sottoscrizione.
La cosa peggiore è che questa vulnerabilità fa parte della sua funzionalità di base, quindi non può essere “risolta”. Spetta quindi all’utente trovare il modo di bloccare queste fughe o di disabilitare completamente il protocollo
L’aspetto positivo è che è possibile eseguire facilmente un test delle eventuali perdite e verificare che la VPN in uso prevenga e mantenga sicura la connessione evitando i leak che possano rivelare il vero IP in uso.
Un buon Test da fare:
-disabilitare la VPN ed andare qui: whatismyip.com e “segnarsi” l’indirizzo IP che appare alla voce My Public IPv4
-riconnettere la VPN scegliendo un qualsiasi Server andare qui: browserleaks.com e cliccare su WebRTC Leak Test, in automatico il sito fa il test, al termine, se alla voce Public IP Address leggete un IP DIVERSO da quello che vi siete segnati (e che era mostrato in whatismyip) oppure NON visualizzate nessun IP allora non ci sono fughe. Ad ulteriore conferma se alla voce WebRTC Leak Test leggete no leak allora la vostra VPN vi protegge da eventuali perdite/fughe
(nel caso in cui non esita una VPN o che la VPN in uso non abbia “passato” i test sopra)
* no-webrtc
.Digitare about:config
nella barra degli indirizzi e premere Invio, cercare media.peerconnection.enabled
, doppio clic sulla voce per impostarla su false
.
Digitate nella barra degli indirizzi: “about:flags”, cercare “nascondi il mio indirizzo IP locale nelle connessioni WebRTC” abilitare la funzione (flag o interrutore su On), riavviare il browser.
Accedere alle Impostazioni/Privacy e sicurezza, scorrere fino alla sezione “WebRTC”, abilitare la voce “Disabilita UDP non proxy”, riavviare il browser.
NordVPN ha attiva la funzione di blocco leak WebRTC attaverso l’estensione per Browser (Firefox,Chrome,Opera,Edge…..) attivabile o meno con l’interrutore. L’estensione per browser è un’ulteriore protezione anche nel caso in cui sia installata l’App per PC.
Riprendi in mano la tua Privacy
Grazie del tuo interesse, se desideri rimanere aggiornato iscriviti alla nostra Newsletter !