Pihak VPN Membocorkan IP User-nya Dengan Web RTC

Raihan Yudo Saputra
Raihanable
Published in
3 min readMar 30, 2018

TL;DR: Penyedia VPN membocorkan IP penggunanya melalui WebRTC.
VoidSec telah menguji tujuh puluh penyedia VPN dan 16 dari mereka membocorkan IP pengguna melalui WebRTC (23%)

Apa itu WebRTC?

WebRTC (Web Real Time Communication) adalah Proyek open source dimana memungkinkan setiap pengguna melakukan komunikasi terhadap pengguna lainnya secara real time melalui browser. Proyek ini memanfaatkan kemampuan web browser modern dimana komunikasi dalam hal ini meliputi suara dan video dengan memanfaatkan API Javascript yang ada tanpa bantuan plugin lain.

WebRTC tentu sangat berguna untuk memberikan kemudahan dalam berkomunikasi antar pengguna. Kalian pastinya pernah menggunakan fitur call yang ada pada aplikasi Whatsapp pada smartphone, atau kalian mungkin pernah melakukan video call dengan orang lain. Kedua hal tersebut termasuk dalam kategori RTC (Real Time Communication)

Peer to Peer menggunakan STUN Server

STUN/ICE

Merupakan komponen yang memungkinkan panggilan untuk menggunakan mekanisme STUN dan ICE untuk membangun koneksi di berbagai jenis jaringan. Server STUN mengirim ping kembali yang berisi alamat IP dan port klien.

Server STUN (Session Traversal Utilities for NAT) ini digunakan oleh VPN untuk menerjemahkan alamat IP rumah lokal ke alamat IP publik baru dan sebaliknya. Untuk melakukan hal ini, server STUN menyimpan tabel dari kedua IP publik berbasis VPN Anda dan IP lokal (“nyata”) Anda selama konektivitas (router di rumah mereplikasi fungsi serupa dalam menerjemahkan alamat IP pribadi ke publik dan sebaliknya.).

WebRTC memungkinkan permintaan untuk dibuat ke server STUN yang mengembalikan alamat IP “tersembunyi” serta alamat jaringan lokal untuk sistem yang digunakan oleh pengguna.

Hasil dari permintaan tersebut dapat diakses menggunakan JavaScript, tetapi karena dibuat di luar prosedur permintaan XML / HTTP normal, permintaan tidak terlihat di konsol pengembang.

Satu-satunya persyaratan untuk teknik de-anonymizing agar berfungsi/bekerja adalah dukungan WebRTC dan JavaScript dari browser.

VPN and WebRTC

Fungsi ini juga dapat digunakan untuk mende-anonimkan dan melacak pengguna di balik layanan perlindungan privasi umum seperti: VPN, SOCKS Proxy, HTTP Proxy, dan di masa lalu (pengguna TOR).

Browser yang mengaktifkan WebRTC secara default:

  • Brave
  • Mozilla Firefox
  • Google Chrome
  • Google Chrome di Android
  • Internet (Samsung Browser)
  • Opera
  • Vivaldi

23% dari layanan VPN dan Proxy yang teruji mengungkapkan alamat IP asli dari pengunjung yang membuat pengguna dapat dilacak.

Dibawah ini adalah Penyedia VPN yang membocorkan IP user-nya:

  • BolehVPN (USA Only)
  • ChillGlobal (Chrome and Firefox Plugin)
  • Glype (Depends on the configuration)
  • hide-me.org
  • Hola!VPN
  • Hola!VPN Chrome Extension
  • HTTP PROXY navigation in browser that support Web RTC
  • IBVPN Browser Addon
  • PHP Proxy
  • phx.piratebayproxy.co
  • psiphon3 (not leaking if using L2TP/IP)
  • SOCKS Proxy on browsers with Web RTC enabled
  • SumRando Web Proxy
  • TOR as PROXY on browsers with Web RTC enabled
  • Windscribe Addons

Kalian bisa melihat daftar vpn yang sudah di-test di https://docs.google.com/spreadsheets/d/1Nm7mxfFvmdn-3Az-BtE5O0BIdbJiIAWUnkoAF_v_0ug/edit#gid=0

Tips agar tetap ‘anonymous’ saat berselancar:

Beberapa tips yang harus diikuti untuk melindungi IP Anda selama menjelajahi internet:

  • Mematikan WebRTC
  • Mematikan JavaScript atau menggunakan plugin NoScript
  • Nonaktifkan Canvas Rendering (Web API)
  • Selalu mengatur DNS fallback untuk setiap koneksi / adaptor
  • Hapus cache browser, riwayat, dan cookie
  • Drop semua koneksi keluar kecuali untuk penyedia VPN

Referensi:

https://voidsec.com/vpn-leak/

https://www.dumetschool.com/blog/apa-itu-webrtc

--

--

Raihan Yudo Saputra
Raihanable

a Junior Full-Stack Web Developer with MEAN Stacks and Python.