VPN 유출 테스트 방법과 테스트 결과의 뜻

VPN의 WebRTC 및 IP 유출 테스트 방법

  1. VPN에 연결하기 전, 나의 공공 IP 주소를 적는다.
  2. VPN에 연결한다.
  3. 이 페이지를 새로 고침하고 유출 테스트를 실행한다.결과는 아래 테이블에 나타난다.

결과의 의미

이 테스트는 2가지 유형의 유출을 체크한다 — IPv6 & WebRTC. 본래 IP 주소와 VPN 연결 후 IP 주소와 비교해서 WebRTC로 인해 IP가 유출되는지 확인할 수 있다:

  • 공공 IP 주소가 변경되었다면, 안전하다.VPN의 유출 보안이 제대로 작동하여 WebRTC가 나의 실제 IP를 웹사이트와 공유하지 않는다.
  • 변경되는 사항이 없다면, 나의 IP와 위치가 유출되고 있다는 뜻이다.

“나의 IPv6 주소” 아래 줄이 그어진 작은 눈 아이콘은 IPv6 유출이 없다는 의미이다. “나의 IPv6 주소” 아래 일련번호가 보인다면, 유출이 있다는 의미다.

Ipv6 & WebRTC 유출 해결 방법

WebRTC 유출 해결 방법

아직 걱정하지 말자 — WebRTC 비활성화한다고 좋아하는 사이트를 사용할 수 없는 건 아니다. 몇 VoIP 서비스들은(Discord와 Zoom 같은) 브라우저에서 작동하지 않지만, 이들의 단독 앱을 사용해서 프라이버시 노출 위험을 최소화할 수 있다.

1. WebRTC & IP 유출 보안의 VPN 사용하기

WebRTC 문제점 해결을 위한 간단한 방법이 있다: 더 강력한 유출 보안의 VPN으로 변경하는 방법이다. 서버 연결 시 실제 IP 주소가 유출된다면, VPN은 유출 보안 기능이 없을 확률이 높다. 이러한 VPN은 WebRTC(및 이를 필요로 하는 앱)를 전적으로 사용할 필요 없이 유출을 차단한다. 그렇기 때문에 유출로부터 안전해지면서 WebRTC를 수동으로 비활성화할 경우에 사용하지 못하는 페이스북 메신저와 왓츠앱 같은 서비스도 사용할 수 있다는 의미이다.


2. WebRTC 수동으로 비활성화하기

또한, 브라우저 설정에서 WebRTC를 비활성화해서 유출로부터 나의 주소를 보호받을 수 있다. 이는 더 복잡한 방법이고, WebRTC에 의존하는 웹사이트의 브라우저 버전에 액세스할 수 없다.


파이어폭스

  1. 주소 창에 “about:config”를 입력하고 엔터를 누른다.
  2. Click “리스크 동의하고 계속하기”를 클릭한다 — 이 경고문은 브라우저의 고급 설정에 액세스한다는 사실을 알리기 위함이다(실제로 리스크는 없다).
  3. 검색 창에 “media.peerconnection.enabled”를 입력한다.
  4. 설정을 “거짓(false)”으로 선택한다. 그러면 WebRTC 유출로부터 보호받게 된다.

크롬

크롬 설정에서 WebRTC를 비활성화할 수 없기 때문에, 이를 대신해주는 제3자 확장 프로그램을 다운로드해야 한다.

  1. 구글 크롭 웹 스토어에 접속한다.
  2. WebRTC Control을 검색하고 열기를 클릭한다.
  3. “크롬에 추가하기”를 클릭하고 “확장 프로그램 추가하기”를 클릭한다.

오페라 & 얀덱스

  1. 오페라의 확장 프로그램 스토어에서 WebRTC Control을 검색한다.
  2. WebRTC Control을 클릭하고 “오페라에 추가하기”를 클릭한다.
  3. “클릭하고 사용하기”라는 대화창을 연다. 그러면 WebRTC 차단으로 변경된다.

사파리

  1. 환경설정 > 고급을 클릭한다.
  2. “메뉴 바에서 개발 메뉴 보기” 옆의 박스를 클릭한다.
  3. “개발”을 클릭하고 “WebRTC”를 클릭한다.
  4. “ICE 지원 제한 비활성화하기”를 체크한다.

마이크로소프트 엣지

마이크로소프트 엣지에서는 WebRTC를 비활성화할 수 없지만, IP 주소를 숨겨서 유출을 방지할 수 있다.

  1. 주소 창에 “about: flags”를 입력하고 엔터를 친다. 그리고 설정 목록 아래까지 스크롤한다.
  2. “WebRTC 연결 위에 나의 로컬 IP 주소 숨기기”를 체크한다.

브레이브

  1. “환경설정”에서 “쉴드”를 클릭하고 “핑거프린팅 보호”를 클릭한다.
  2. 드롭다운 메뉴에서 “모든 핑거프린팅 차단하기”를 체크한다.
  3. 그 후, “환경설정”에서 “보안”을 클릭하고, “WebRTC IP 핸들링 정책”을 클릭한다.
  4. “비프록시 UDP 비활성화”를 체크한다.

안드로이드

안드로이드 크롬은 WebRTC 비활성화를 위한 실험적인 기능을 제공한다:

  1. 브라우저를 연다.
  2. 주소 창에 “chrome://flags/#disable-webrtc”를 입력한다.
  3. “활성화하기”를 눌러서 WebRTC를 끈다.

이는 실험적인 기능으로 보안은 보장되지 않기 때문에 유출 보안의 VPN을 사용해서 추가 보안을 마련해야 한다.


iOS

안드로이드 크롬처럼 iOS 사파리도 실험적인 WebRTC 차단 기능을 보유하고 있다. 이와 더불어 보안 VPN을 사용해서 보안을 유지해야 한다.

  1. “설정”을 열고 “사파리”를 클릭한다.
  2. “고급”을 탭한 후 “실험적인 기능”을 클릭한다.
  3. 레거시 WebRTC API 제거하기”를 선택한다.

Ipv6 유출 해결 방법

1. IPv6 유출 보안의 VPN으로 변경한다

이런 종류의 유출을 해결하는 가장 쉬운 방법은IPv6 요청을 차단하는 VPN을 사용하는 것이다. 이 방법이면, IPv6 주소를 볼 수 있는 웹사이트 방지 기기 설정 변경이 필요 없다.


2. 기기에서 IPv6 비활성화하기

네트워크 설정에서 IPv6를 비활성화할 수 있지만, 이 옵션은 더욱 복잡하고 완료까지 기술적인 능력이 필요하다.


윈도우

  1. 윈도우 로고와 R 키를 눌러서 명령 박스를 연다.
  2. 대화 상자에 “control panel”을 입력하고 “OK”를 누른다.
  3. “네트워크와 인터넷”을 클릭하고 “네트워크와 공유 센터”를 클릭한다. 그 후, “어댑터 설정 변경하기”를 클릭한다.
  4. 사용하는 인터넷 연결을 더블 클릭하고 “속성”을 선택한다.
  5. “인터넷 프로토콜 버전 6” 옆의 박스를 체크 해제하고 “OK”를 클릭하고 IPv6를 비활성화한다.

맥OS

  1. 런치패드를 열고 터미널을 연다.
  2. T“networksetup -setv6off Ethernet && networksetup -setv6off Wi-Fi”를 작성하고 엔터를 누른다.

리눅스 (데비안)

  1. 터미널 윈도우를 열고 “sudo nano /etc/sysctl.conf”를 입력한다.
  2. 파일 하단에서 이를 입력한다: ipv6.conf.all.disable_ipv6 = 1 net.ipv6.conf.default.disable_ipv6 = 1 net.ipv6.conf.lo.disable_ipv6 = 1
  3. 파일은 저장하고 닫는다. 그 후, 컴퓨터를 재부팅한다.

안드로이드

  1. 설정 메뉴를 열고, then click 연결 > 모바일 네트워크 > 포인트 이름 액세스를 클릭한다.
  2. 네트워크 제공 업체 이름을 클릭하고 APN 프로토콜을 클릭한다.
  3. IPv4를 선택하면 된다!

iOS

iOS 기기에서 IPv6 비활성화는 불가능하다. 그렇기 때문에 강력한 유출 보안의 VPN을 선택해서 IP 주소를 숨겨야 한다.


WebRTC & IPv6 유출 FAQ

? WebRTC는 무엇이며 — 위험할까?

WebRTC는 브라우저가 마이크와 카메라에 액세스할 수 있도록 하는 자바스크립트 API(응용프로그램 인터페이스)이다. 메신저에서 영상 통화를 할 때, 메모 녹음을 전송할 때나 페이스북 라이브 시 이를 사용하게 된다. 마이크 또는 카메라 액세스에 대한 허가를 묻는 팝업 창이 뜨면, 이게 바로 WebRTC이다. 하지만 WebRTC는 큰 프라이버시 문제가 있는데, 바로 실제 IP 주소에 액세스할 수 있다는 점이다. 그렇기 때문에 나의 허가 없이도 웹사이트에 나의 위치를 공유할 수 있기 때문에 WebRTC는 위험하다.

? WebRTC가 나의 IP 주소를 유출하는지 어떻게 확인할까?

WebRTC 유출이 있는지 알아보려면 자사의 유출 테스트 도구를 사용하면 된다. 테스트를 위해서 본래 IP 주소(VPN 연결 전)를 VPN IP 주소와 비교해야 한다. 방법은 아래와 같다:

  1. 유출 테스트 도구를 열고 공공 IP 주소를 적는다.
  2. VPN 서버에 연결한다.
  3. 페이지를 새로 고침하고 2번째 테스트를 진행한다.
  4. 새로운 공공 IP 주소를 1단계에서 적은 주소와 비교한다.

VPN에 연결 후 IP 주소가 변경되지 않았다면, WebRTC은 나의 실제 위치를 유출하고 있는 것이다.

? WebRTC & IP 유출을 어떻게 막을까?

브라우저에서 WebRTC를 비활성화하거나 제3자 블로커를 사용하거나 유출 보안의 VPN으로 변경하여 이를 해결할 수 있다. 브라우저에서 WebRTC를 비활성화하는 편이 안전하지만, WebRTC를 사용하는 몇 서비스들이(페이스북 메신저 전화 등) 더 이상 작동하지 않게 된다. 몇 브라우저들은 WebRTC를 비활성화할 수 없게 하여, 대신 제3자 확장 프로그램(WebRTC Control 같은)을 설치해야 한다. 가장 쉬운 해결책은 내장 WebRTC & IP 유출 보안의 VPN으로 변경해서 브라우저 설정을 수동으로 바꿀 필요가 없는 것이다.

? 모든 VPN은 WebRTC 유출을 방지할까?

그렇지 않다. VPN이 유출을 방지하기 위해서는 내장 WebRTC 보안을 갖추고 있어야 한다. 유출 보안은 WebRTC가 나의 실제 IP 주소를 웹사이트에 공유할 수 없도록 방지한다. 이런 추가 보안 기능이 없다면 VPN은 나의 주소를 진짜로 보호하는 게 아니다. 필자는 다양한 서비스를 테스트해서 실제 IP 주소 대신 나의 익명 VPN IP 주소를 API가 사용하게 만들어서 WebRTC를 사용하지만 유출을 방지하는 VPN들을 찾을 수 있었다.