WebRTC macht VPN nutzlos zum Verstecken der eigenen IP Adresse

0

 Angemietete VPN Zugänge sind eine beliebte Möglichkeit, die eigentliche IP Adresse des eigenen Geräts zu verbergen. Dies hat zahlreiche Vorteile, da es Dritten erschwert die Identität und den Aufenthaltsort des Nutzers festzustellen. IP Tracking in Foren und Geoblocking bei Onlineinhalten können auf diese Weise umgangen werden. Aber es scheint als ob viele Vorteile dieser nützlichen Eigenschaft von VPN für zahlreiche Nutzer bald wegfallen könnten: Eine vor einem Jahr entdeckte Sicherheitslücke erlaubt es Webseiten die wahre IP Adresse des Nutzers durch WebRTC Anfragen an STUN Server festzustellen – ob der Nutzer auf das Internet von einem VPN Netzwerk aus zugreift ist hierbei absolut bedeutungslos.

Wenn Vorteile zu Nachteilen werden

WebRTC an sich ist eigentlich keinesfalls etwas Negatives. Es handelt sich hierbei um eine Sammlung von Kommunikationsprotokollen, welche Echtzeit-Kommunikation zwischen verschiedenen Benutzern der gleichen Webseite ermöglicht, wobei die kommunizierenden Systeme direkt verbunden werden und die Kommunikation nicht über einen Backend Server geschieht. Damit wird es zum Beispiel möglich, direkt im Browser mit anderen Nutzern zu chatten, Dateien auszutauschen und sogar Videokonferenzen abzuhalten, ohne einen am Computer installierten Instant Messenger zu nutzen. Das macht direkte Kommunikation zwischen Nutzern von, beispielsweise, Social Networks weit weniger umständlich. Die Rechte an dieser Technologie wurden 2010 von Google gekauft, daher ist WebRTC inzwischen im Browser Google Chrome fest verankert. Auch neuere Versionen von Opera und Firefox enthalten WebRTC Schnittstellen und Microsoft plant bereits, WebRTC auch im Internet Explorer zu integrieren. Das wäre eigentlich eine nützliche Sache, hätte WebRTC nicht eine für den Nutzer mitunter riskante Eigenheit: Es wird Webseiten damit ermöglicht, die IP Adressen ihrer Benutzer über Java-Script anfragen an STUN Server zu eruieren. Da diese Anfragen direkt im eigenen Browser geschehen, wird die Maske des VPN Zugang hierbei umgangen; die wiedergegebene IP Adresse ist stets die Tatsächliche. Das bedeutet, dass Webseiten WebRTC theoretisch dazu nutzen könnten um die wahren IP Adressen von VPN Nutzern aufzudecken. Dies stellt eine gewaltige Sicherheitslücke im oft so hoch angepriesenen Privatsphären-Schutz durch VPN dar, und bei Online Streaming Services würden derartige Codes bewirken, dass das Umgehen von regionsspezifischen Sperren nahezu unmöglich wird.

Online Streaming

Die Uhr tickt

Es gibt bisher noch keinen effektiven Weg die Preisgabe der eigenen IP Adresse durch WebRTC zu verhindern. Zwar lässt sich WebRTC selbst in den meisten Browsern außer Google Chrome deaktivieren, allerdings benötigen mehr und mehr Webseiten die Funktionen dieser Kommunikationsprotokolle um korrekt zu funktionieren. Ein Browsen ohne WebRTC kann daher Qualitätseinbussen in der „Browsing Experience“ bedeuten. Außerdem lässt sich WebRTC in Google Chrome nicht ohne weiters deaktivieren. Das Installieren eines NoScript Plugins kann zwar ebenfalls Abhilfe schaffen, enthält allerdings die selben und noch mehr Nachteile als die vorher genannte Methode, da Plugins dieser Art absolut alle im Browser ausgeführten Scripten blockieren. Die bisher erhältlichen Plugins speziell zum Blockieren von WebRTC funktionieren nur eingeschränkt und können durch ein iframe umgangen werden. Eine andere Methode ist den VPN-Zugang in den Einstellungen des Routers zu verankern, so dass die IP Adresse die dem Computer zugeteilt wird von Anfang an jene des VPN Anbieter ist. Allerdings ist es weit umständlicher diese Maßnahme Rückgängig zu machen, was sie wenig geeignet für all jene VPN Nutzer, die häufig den VPN Server wechseln macht. Außerdem gibt angeblich Stimmen in der Internet Security Community, welche besagen dass auch diese Methode möglicherweise das Problem nicht wirklich beheben kann. Die Möglichkeiten die Sicherheitslücke zu umgehen sind also begrenzt, und desto mehr WebRTC sich als Standard im World Wide Web durchsetzt, desto weniger umgänglich wird das Protokoll werden. Es ist also vielleicht nur eine Frage der Zeit, bis maskierte IP Adressen durch am Gerät konfigurierte VPN Zugänge endgültig der Vergangenheit angehören.

Sie können testen, ob Ihr Web- RTC wird mit Hidester Web RTC Test undicht

Hidester web rtc ip leak test

Hidester web rtc ip leak test

Die Folgen

Eine solche Entwicklung hätte wohl weitreichende Folgen für die Community der VPN Nutzer. Diese würden sich spätestens wenn die Betreiber von Netflix und Co beginnen, WebRTC zu nutzen um VPN Nutzer von ihren Services auszuschließen. Auch würden all jene Vorteile von VPN die mit dem Verbergen der eigenen IP Adresse zusammenhängen ein für alle mal wegfallen. VPN Anbieter haben zwar versprochen, sich um eine Lösung für dieses Problem zu kümmern, aber inwiefern dies tatsächlich möglich sein wird ist unklar. Immerhin befindet sich die undichte Stelle in diesem Fall im eigenem Browser. Wenn es aber ein VPN Anbieter schafft, dann unser Testsieger HideMyAss:

Mehr zu HideMyAss

 

Teilen.

Kommentar verfassen

VPN Privat Club

Rabatte und Coupons für Privat Club Mitglieder

Schreibe dich in den Privat VPN Club ein und erhalte (3 mal im Jahr) für den besten VPN Service VIP Coupons und Rabatte per Mail.

Der Schutz vor Spam wir bei uns großgeschrieben. Deine Daten werden nicht weitergeben.