Acabei de executar um teste de vazamento WebRTC em https://browserleaks.com/webrtc
No relatório principal não contém meu IP local, isso é bom.
Mas quando olhei atentamente para o arquivo SPD log
, surpreendentemente, descobri que meu endereço IPv6 local vazou em SPD log
:
v=0
o=- 100775639648217646 2 IN IP4 127.0.0.1
s=-
t=0 0
a=group:BUNDLE 0 1 2
a=extmap-allow-mixed
a=msid-semantic: WMS
m=audio 6267 UDP/TLS/RTP/SAVPF 111 63 9 0 8 13 110 126
c=IN IP4 103.156.242.224
a=rtcp:9 IN IP4 0.0.0.0
a=candidate:366078193 1 udp 2113937151 7bfb0f9a-68de-4774-92b7-c162e8131e84.local 63729 typ host generation 0 network-cost 999
a=candidate:1168470881 1 udp 1677729535 103.156.242.224 6267 typ srflx raddr 0.0.0.0 rport 0 generation 0 network-cost 999
a=ice-ufrag:FoOS
a=ice-pwd:...
...
in a=candidate:
, 7bfb0f9a-68de-4774-92b7-c162e8131e84.local
é meu endereço IPv6 local.
Pelo que eu sei, o navegador precisa da minha permissão de áudio ou vídeo para obter meu endereço local. Então, como o navegador pode obter meu IP local sem minha permissão?
Alguém poderia me explicar? Desde já, obrigado!
7bfb0f9a-68de-4774-92b7-c162e8131e84.local
não é um endereço IPv6 local, é um nome de host MDNS resolvível localmente. https://datatracker.ietf.org/doc/html/draft-ietf-mmusic-mdns-ice-candidates explica a lógica por trás disso.