Was ist der WebRTC-VPN-Fehler und wie kann ich ihn beheben?

Anfang 2015 haben sowohl der Chrome- als auch der Firefox-Browser eine neue Funktion namens WebRTC eingeführt. Eher alarmierend ist jedoch, dass Websites Ihre echte IP-Adresse erkennen können, selbst wenn sie ein VPN verwenden!

Was ist WebRTC??

Web-Echtzeitkommunikation (WebRTC) ist ein potenziell nützlicher Standard, mit dem Browser Funktionen wie Sprachanrufe, Video-Chat und P2P-Dateifreigabe direkt in den Browser integrieren können.

Ein gutes Beispiel hierfür ist der neue Video- und Chat-Client Firefox Hello, mit dem Sie mit jedem anderen sicher über einen aktuellen Firefox-, Chrome- oder Opera-Browser kommunizieren können, ohne dass ein Add-On heruntergeladen oder ein anderes konfiguriert werden muss neue Einstellungen.

Also, was ist das Problem?

Unglücklicherweise für VPN-Benutzer ermöglicht WebRTC einer Website (oder anderen WebRTC-Diensten), die wahre IP-Adresse Ihres Hostcomputers direkt zu erkennen, unabhängig davon, ob Sie einen Proxyserver oder ein VPN verwenden.

Wie die Macher von https://diafygi.github.io/webrtc-ips/, einem Tool, das erkennt, ob Ihr Browser für ein WebRTC-Leck anfällig ist, erklären,

„Firefox und Chrome haben WebRTC implementiert, mit dem Anfragen an STUN-Server gestellt werden können, die die lokalen und öffentlichen IP-Adressen für den Benutzer zurückgeben. Diese Anforderungsergebnisse sind für Javascript verfügbar, sodass Sie jetzt die lokalen und öffentlichen IP-Adressen eines Benutzers in Javascript abrufen können. Diese Demo ist eine beispielhafte Implementierung davon.

Darüber hinaus werden diese STUN-Anforderungen außerhalb der normalen XMLHttpRequest-Prozedur gestellt, sodass sie in der Entwicklerkonsole nicht sichtbar sind oder von Plug-ins wie AdBlockPlus oder Ghostery blockiert werden können. Auf diese Weise werden diese Arten von Anfragen für die Online-Nachverfolgung verfügbar, wenn ein Werbetreibender einen STUN-Server mit einer Wildcard-Domain einrichtet. “

Der Opera-Browser, der denselben WebKit-Code wie Chrome verwendet, ist ebenfalls von dem Problem betroffen, Internet Explorer und Safari, die WebRTC nicht unterstützen, jedoch nicht. Update: Neuere Versionen des Standard-Android-Browsers scheinen WebRTC zu implementieren und sollten daher vermieden werden.

Bin ich betroffen?

Sie können testen, ob Ihr Browser Ihre wahre IP-Adresse über WebRTC verliert, indem Sie ipleak.net besuchen.

WebRTC 1

Hier können wir deutlich sehen, dass ich ein WebRTC-Leck habe. Auf der Website wird die IP-Adresse meines VPN-Servers, aber auch die tatsächliche lokale IP-Adresse (UK) angezeigt. Schlecht!

WebRTC 2

Wenn Sie WebRTC in Ihrem Browser deaktiviert haben (oder einen Browser verwenden, der WebRTC nicht unterstützt), wird diese Meldung angezeigt. Gut!

webRTC 5

Möglicherweise wird auch so etwas angezeigt. Dies bedeutet, dass Ihr Browser für den WebRTC-Fehler anfällig ist, Ihr VPN-Dienst das Problem jedoch behoben hat und WebRTC-STUN-Anforderungen über seine Server weiterleitet. Bravo!

Obwohl es großartig ist, dass einige VPN-Anbieter (wie AirVPN) Schritte unternommen haben, um den „WebRTC-Fehler“ zu beheben, sollte betont werden, dass das Problem im Wesentlichen bei der WebRTC-API liegt, zusammen mit der Tatsache, dass sie standardmäßig aktiviert ist innerhalb der betroffenen Browser.

Es ist daher nicht wirklich die Schuld der VPN-Anbieter, auch wenn wir uns wünschen, dass mehr von ihnen die Herausforderung annehmen, ihren Kunden (die sich des Problems weitgehend nicht bewusst sind) dabei zu helfen, ihre Privatsphäre durch dieses Problem zu gefährden.

Was sind die Lösungen?

Feuerfuchs

1. Die einfachste Lösung für das Problem besteht darin, WebRTC zu deaktivieren. In Firefox kann in den erweiterten Einstellungen einfach manuell gemacht werden:

eine Art 'about: config in die URL-Leiste (und klicken Sie auf "Ich verspreche es!")
b) Suche nachmedia.peerconnection.enabled
c) Doppelklicken Sie auf den Eintrag, um den Wert in „falsch'

Diese Methode funktioniert auch in mobilen Versionen von Firefox (Android / iOS)

WebRTC Firefox Fix

2. Installieren Sie das Add-On Disable WebRTC. Die Browsererweiterung von uBlock Origin verhindert außerdem, dass WebRTC Ihre lokale IP-Adresse auf dem Desktop verliert (all diese Add-Ons auch in mobilen Versionen von Firefox).

webRTC6

Gehen Sie in uBlock Origin zum Menü -> Add-Ons -> uBlock Origin -> Optionen -> Dashboard anzeigen, um WebRTC zu deaktivieren

3. Eine nukleare Option ist die Verwendung des NoScript-Add-ons. Dies ist ein äußerst leistungsfähiges Tool und der beste Weg, um Ihren Browser vor einer Vielzahl von Bedrohungen (einschließlich WebTRC) zu schützen. Viele Websites können jedoch kein Spiel mit NoScript spielen. Für die Konfiguration und Verwendung ist einiges an technischem Wissen erforderlich Passen Sie es so an, wie Sie es möchten.

Es ist einfach, Ausnahmen zu einer Whitelist hinzuzufügen, aber auch dies setzt ein gewisses Verständnis der damit verbundenen Risiken voraus. Nicht für den Gelegenheitsbenutzer, aber für erfahrene Webbenutzer ist NoScript schwer zu übertreffen (obwohl die meisten Funktionen deaktiviert sind, bietet NoScript dennoch einige nützliche Schutzfunktionen.) NoScript funktioniert auf Desktop-Versionen von Firefox nur.

4. Wie bereits erwähnt, kann WebRTC tatsächlich nützlich sein. Für einen differenzierteren Ansatz können Sie das gesetzliche Add-On installieren. Auf diese Weise können Sie Standort für Standort entscheiden, ob Sie eine WebRTC-Verbindung zulassen möchten. Nur Desktop.

Das gesetzlich vorgeschriebene Add-On blockiert standardmäßig WebRTC, ermöglicht es Ihnen jedoch, Websites auf eine weiße Liste zu setzen, indem Sie sie dieser Liste hinzufügen

WebRTC 3

Beachten Sie, dass der Tor-Browser (der auf Firefox basiert) standardmäßig WebRTC deaktiviert.

Chrom

1. Die Browser-Erweiterung von uBlock Origin ist auch für Chrome verfügbar (und funktioniert für Opera).

2. Die WebRTC Network Limiter-Browsererweiterung verhindert IP-Lecks, ohne die WebRTC-Funktionalität vollständig zu deaktivieren (dies ist eine offizielle Google-Erweiterung).

3. Unter Android können Sie WebRTC in Chrome mithilfe der folgenden Methode manuell deaktivieren:

Art chrome: // flags in die Suchleiste und scrollen Sie nach unten, bis Sie sehen "WebRTC STUN-Ursprungsheader". Deaktiviere dies. Es gibt auch einige WebRTC-Video-Dekodierungsoptionen, die Sie jedoch nicht deaktivieren müssen, um WebRTC-IP-Lecks zu vermeiden (wenn Sie sich besser fühlen, gehen Sie gleich vor!)..

Oper

Theoretisch kann Opera normale Chrome-Erweiterungen verwenden, aber diese blockieren WebRTC-IP-Lecks meist nicht. Die einzige Methode, von der ich weiß, dass sie funktioniert, ist die Verwendung der WebRTC Leak Prevent-Erweiterung, aber nur, wenn Sie:

  1. Gehe zum Menü -> Erweiterungen -> Erweiterungen verwalten WebRTC Leak Prevent -> Optionen
  2. einstellen "IP-Handhabungsrichtlinie" zu: Deaktivieren Sie nicht-Proxy-UDP (Proxy erzwingen) und markieren Sie beide Optionen unter "Erbe".

Oper

3. Hit "Einstellungen übernehmen".

Fazit

Der "Bug" von WebRTC ist gefährlich für VPN-Benutzer, da er Ihre wahre IP-Adresse preisgeben kann (wodurch der ganze Sinn der Verwendung eines VPN zunichte gemacht wird!)

Obwohl nicht wirklich ihre Schuld, wäre es großartig, wenn mehr Anbieter das Problem angehen könnten, um ihre Benutzer zu schützen, von denen sich die meisten dieser Bedrohung überhaupt nicht bewusst sind.

In der Zwischenzeit kann das Problem leicht behoben werden, sobald Sie es kennen.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me