2/ Vous activez votre VPN et vous retournez sur WhatIsMyIp. Vous devriez voir alors l’adresse IP derrière laquelle vous êtes caché. 3/ Vous vous rendez sur cette page qui exploite la faiblesse WebRTC et qui vous donnera votre adresse publique et locale telle qu’elle est diffusée en direct par le navigateur via WebRTC.

Le “bug” WebRTC est dangereux pour les utilisateurs de VPN, car il peut révéler votre véritable adresse IP, ce qui annule tout l’intérêt d’utiliser un VPN ! Bien que le problème se situe au niveau des navigateurs, on peut saluer les efforts de certains VPN pour corriger le problème afin de protéger leurs utilisateurs, dont la plupart ne sont pas du tout conscients de cette menace. WebRTC (Web Real-Time Communication) bezeichnet eine Technik zur Echtzeitkommunikation direkt in einem Browser, beispielsweise für Telefonate und Video-Chats, ohne dass hierfür Plug-ins installiert werden müssen. Hierbei werden über alle im Rechner vorhandenen Adapter Anfragen an sogenannte STUN-Server gesendet, um IPs zu ermitteln. Was insofern problematisch ist, als auf OpenVPN Toutefois, si WebRTC détecte votre adresse IP réelle lorsque vous êtes connecté à un VPN, et non celle des serveurs VPN, des tiers peuvent l'utiliser pour vous identifier. Si vous voyez une adresse IP publique dans les résultats du test, alors il se peut qu'il y ait une brèche de votre confidentialité. Cet article disponible sur le site Numerama.com révèle également que l’utilisation d’un VPN ne permet pas de corriger cette vulnérabilité. Si le fonctionnement du WebRTC est initialement accordé lors de l’utilisation d’un navigateur web, quelques manipulations permettent néanmoins d’empêcher ce traitement de données

The vast majority of VPN browser extensions won’t protect you from WebRTC leaks. The only standalone VPN add-on we know of that does stop WebRTC leaks is NordVPN. In addition to its native desktop and mobile apps, its browser extension for Chrome and Firefox protects against WebRTC leaks.

23% des services VPN divulguent des adresses IP via WebRTC et collectent des fichiers journaux 3 ou plus importants conformément à leurs règles de confidentialité. Est-ce que votre VPN est l'un d'entre eux? Des études sur les fuites de VPN WebRTC et la journalisation viennent d'être publiées. Découvrez comment rester en sécurité. Protection “WebRTC Network Limiter” Google Chrome. Protection “WebRTC” Firefox. Vérifions maintenant si je suis bien protégé contre les attaques “WebRTC IP” et les fuites DNS ! Bingo ! Seul l’adresse IP publique fournie par mon serveur VPN apparaît, ma véritable adresse IP publique est donc bien cachée. Je suis donc WebRTC (Web Real-Time Communication) bezeichnet eine Technik zur Echtzeitkommunikation direkt in einem Browser, beispielsweise für Telefonate und Video-Chats, ohne dass hierfür Plug-ins installiert werden müssen. Hierbei werden über alle im Rechner vorhandenen Adapter Anfragen an sogenannte STUN-Server gesendet, um IPs zu ermitteln. Was insofern problematisch ist, als auf OpenVPN Client-side WebRTC code samples. To test your webcam, microphone and speakers we need permission to use them, approve by selecting “Allow”.

VPN services offer their own DNS servers, so that all DNS requests a device sends go within a VPN tunnel along with all the other traffic generated by the device. Ideally, it should work, but sometimes DNS requests may still be sent in the open to an ISP’s server. This is called a DNS leak. This issue is mostly relevant for Windows users and Windows 10 users in particular. This is because

Before you connect to a VPN server, make sure to enable the VPN kill switch. This will prevent leaks during sudden VPN disconnections. Enable DNS, WebRTC, and IPv6 leak protection in your VPN application if possible. Connect to a VPN server and refresh the leak test page in your browser.