اگر از سرویس های vpn معمول دور و بر خود استفاده کنید ممکن است اطلاعات آی پی آدرس شما درصورتی که مشکلی در پروتکل ارتباطات WebRTC باشد در معرض خطر قرار گیرد . مشکل وقتی خود را نشان می دهد اطلاعات محافظت شده شما در مرورگر هایی مانند FireFox و Chrome انتقال پیدا کند و در این مرورگر ها در جریان باشد. خوشبختانه با بوجود آمدن این مشکل مرورگر هایی که نامبرده شده فکری کرده اند و این مشکل را تاحدی برطرف کرده اند . هرگاه که وبسایت های ارائه دهنده سرویس
vpn با درخواست هایی از طرف سرور که اصطلاحا “STUN” نام دارد به چالش کشیده می شوند و ممکن است اطلاعاتی در مورد آی پی آدرس ها را لو بدهند این راه حل هم برای سرور ممکن است تا اتصالات ورودی و خروجی را ثبت کند که اینکار باعث بازگشت آی پی های واقعی می شود
اما درحال حاضر بنظر می رسد این مشکل برای دستگاه های ویندوزی تا حد زیادی محدود و مهار شده است به هرحال در طی چندروز آینده تغییراتی بیشتر پیرامون این موضوع انجام خواهد شد و تبدیل به موضوعی خبرساز میشود

Webrtc
مدیر عامل اجرایی شرکت TorGuard Ben بنام Van Der Pelt ادعا کرد که هنوز هم راه حلی برای این مشکل وجود دارد
به کاربرانی که بصورت مستقیم و دستی آدرس تونل وی پی ان را بروی روتر خود تنظیم میکنند توصیه میشود تا اینکار را بدست نرم افزار مربوطه بسپارند
Van der Pelt گفت:
“شاید بهترین راه برای محافظت در برابر مشکل WebTRC تنظیم کردن VPNTunnel بصورت مستقیم بروی روتر باشد
این کار به کاربران اجازه میدهد تا به شبکه وای فای بروی یک اتصال وی پی ان بصورت مستقیم متصل شوند این امکان را میدهد که اجازه به فعالیت هیچ اسکریپت مرموزی داده نشود که بتواند این اسکریپت وی پی ان شما را دور بزند و آی پی واقعی شما را پیدا کند
او افزود وقتی که کاربران ویندوزی را آزمایش میکردیم که وی پی ان را از طریق روتر متصل کرده بودند باوجودی اینکه مرورگر هالیی که استفاده میکردند از امنیت کافی برخوردار نبود اما هیچ امکانی برای پیدا شدن آی پی واقعی شما با WebRTC نبود”
یکی دیگر از سرویس دهندگان vpn گفت:
بهترین سناریو ای که میتوان برای جلوگیری از آسیب پذیری در برابر این مشکل نوشت این است که از یک وی پی ان بصورت مستقیم بروی روتر استفاده کنید و اینکه نتمام دستگاه ها را از طریق همین وی پی ان متصل شده به روتر متصل کنید
برخی دیگر از سرویس دهندگان وی پی ان مثل
PureVPN مشاوره هایی را برای کاربران خود برای این موضوع ارسال کردند. یکی از توضیحات در مورد اینکه این روش امنیتی چگونه عمل میکند توسط Daniel Roester بروی صفحه GitHub انتشار یافته است. همچنین ابزاری معرفه شده است که کاربران بررسی کنند که آیا دستگاهشان یا سرویس دهنده
فیلتر شکن انها تحت ثاثیر این مشکل حل نشده قرار گرفته است یا خیر ؟!
برای حل این مشکل از طرف نرم افزار ها دو راه تکنیکی برای هر مرورگر وب وجود دارد
اول اینکه کاربر میتواند در مرورگر Chrome افزونه WebRTC block را نصب کند که هدف آن مقابله با کانالی است که کد های دستوری STUN از این کانال برای رسیدن به سرور استفاده میکنند
و روش دوم راه اندازی ScriptSafe که کار ان جلوگیری از فعالیت و نصب اسکریپت های ناشناس و نامشخص است
اگر کاربر FireFox هستید پس کار شما بسیار ساده است فقط کافیست افزونه NoScript addon را نصب کنید تا به هدف خود برسید!