WebRTC (Web Real-Time Communication) menyediakan kebolehan komunikasi masa sebenar kepada pelayar web dan aplikasi mobil. Secara asasnya WebRTC menggunakan Javascript untuk mengaktifkan audio dan video peer-to-peer, dan web aplikasi perkongsian data, yang dijalankan pada pelayar web tanpa sebarang plugin tambahan.
WebRTC disokong oleh pelayar web berikut:
- Desktop PC: Google Chrome 23+, Mozilla Firefox 22+. Opera 18+, Microsoft Edge 12+.
- Android: Google Chrome 28+, Mozilla Firefox 24+. Opera Mobile 12+.
- Chrome OS.
- Firefox OS.
Ketirisan WebRTC
Menurut Threatpost, pengguna VPN terdedah kepada kerentanan sekuriti apabila laman web dapat ‘melihat’ alamat IP sebenar mereka melalui WebRTC. Kerentanan ini dipanggil sebagai WebRTC Leak atau Ketirisan WebRTC.
Anda boleh periksa sama ada anda terdedah atau tidak di laman IPLeak.net.
Jika anda sedang disambungkan kepada VPN tetapi anda dapat melihat alamat IP dari ISP anda, maka sistem anda sedang meniriskan permintaan WebRTC, lalu menjadikan alamat IP anda terdedah dan terbuka meskipun sambungan internet anda telah dienkrip oleh VPN.
Cara Mencegah
Terdapat beberapa cara mencegah ketirisan WebRTC, antaranya ialah dengan memasang extension (Chrome) atau Addon (Firefox) yang berkaitan.
Atau, jika anda menggunakan Firefox, masukkan about:config di bar alamat, tekan Enter.
Kemudian, cari media.peerconnection.enabled. Setkan nilainya kepada false. Rujuk thread Reddit ini untuk maklumat lanjut.
Jika anda menggunakan Chrome, anda boleh pasangkan extension WebRTC Leak Prevent. Jika anda menggunakan Chrome pada Android pula, taipkan chrome://flags/#disable-webrtc pada bar alamat, setkan nilai kepada enable.
Setelah semuanya dibuat, jika anda periksa semula di IPLeak.net, ini yang akan dipaparkan:
Cara paling selamat ialah dengan menggunakan VPN yang mempunyai ciri perlindungan dari ketirisan WebRTC, seperti ibVPN, HideMyAss, NordVPN, dan yang paling terbaru saya gunakan ialah TorGuard Anonymous VPN. Selamat mencuba!