Was ist WebRTC-Leck (wie Sie sich davor schützen können) |


Was ist WebRTC??

Kurz gesagt, WebRTC (Web Real-Time Communication) ist ein Open-Source-Projekt, das den meisten Browsern eine Funktion bietet, mit der Sprach-, Video-Chat- und P2P-Freigabe ohne zusätzliche Erweiterungen oder Add-Ons möglich ist.

WebRTC ist normalerweise sehr nützlich, kann sich jedoch nachteilig auf Ihre Online-Privatsphäre auswirken, wenn Sie ein VPN verwenden und ein WebRTC-Leck feststellen.

Was ist WebRTC-Leck??

Ein WebRTC-Leck ist eine Sicherheitsanfälligkeit, bei der Ihre echte IP-Adresse bei Verwendung eines VPN verloren geht. Woher kennt WebRTC Ihre IP-Adresse? Nun, es verwendet das ICE-Protokoll (Interactive Connectivity Establishment), um es zu ermitteln, und es verwendet auch STUN / TURN-Server, die Ihre IP-Adresse genau wie Websites sehen können.

Grundsätzlich ist hier das Problem:

Webbrowser implementieren WebRTC in der Regel so, dass sie Anforderungen an STUN-Server senden können, die Ihre lokale und öffentliche IP-Adresse zurückgeben. Darüber hinaus sind die angeforderten Ergebnisse in Javascript verfügbar, wodurch sie viel leichter zugänglich sind.

Schlimmer noch, die Anforderungen werden außerhalb des normalen XMLHttpRequest-Prozesses gestellt – einer API, die Daten zwischen einem Webbrowser und einem Webserver überträgt. Aus diesem Grund werden die Anforderungen in der Entwicklerkonsole nicht angezeigt. Sie können auch nicht mit Plugins wie Ghostery oder AdBlockPlus blockiert werden.

Es ist wichtig zu verstehen, dass ein WebRTC-Leck kein Problem mit dem VPN-Dienst selbst ist, sondern mit dem von Ihnen verwendeten Webbrowser.

Warum ist ein WebRTC-Leck gefährlich??

Die Antwort ist ziemlich einfach: Wenn Ihre IP-Adresse während der Verbindung mit einem VPN-Dienst verloren geht, können die Regierung Sie, Ihren ISP, um Ihre Aktivitäten zu verfolgen, und Cyberkriminelle, um Ihre sensiblen Daten auszunutzen, leichter ausspionieren. Ganz zu schweigen davon, dass es den Zweck der Verwendung eines VPN in erster Linie völlig zunichte macht.

Bedenken Sie außerdem Folgendes: Es sind nur ein paar Javascript-Befehle für eine Website erforderlich, um herauszufinden, wie Ihre tatsächliche IP-Adresse lautet. Dies ist nicht nur gefährlich für Ihre Privatsphäre, wie wir gerade erwähnt haben, sondern verhindert auch, dass Sie auf geoblockte Inhalte zugreifen können.

Und da die STUN-Anforderungen nicht in der Entwicklerkonsole angezeigt oder mit verschiedenen Plugins blockiert werden können, können sie von Werbetreibenden problemlos online verfolgt werden, wenn sie einen eigenen STUN-Server einrichten und konfigurieren, der eine Platzhalterdomäne (auch als Platzhalter bezeichnet) verwendet DNS-Eintrag).

So testen Sie WebRTC-Lecks

Der Vorgang ist relativ einfach – machen Sie einfach Folgendes:

  1. Führen Sie Ihr VPN aus und stellen Sie eine Verbindung zu einem Server her.
  2. Verwenden Sie als Nächstes das von BrowserLeaks bereitgestellte WebRTC-Lecktest-Tool, während Sie mit dem VPN-Server verbunden sind.
  3. Wenn Ihre reale öffentliche IP-Adresse in den Ergebnissen angezeigt wird, liegt ein WebRTC-Leck vor.

WebRTC-Leck

Möglicherweise stellen Sie auch fest, dass – manchmal – die Testergebnisse auch Ihre interne / lokale IP-Adresse anzeigen (normalerweise im folgenden Format – 10.x.x.x. und 192.x.x.x.). Wir empfehlen, sich darüber keine Sorgen zu machen, da das einzige, was beim Erkennen eines WebRTC-Lecks wichtig ist, die öffentliche IP-Adresse ist.

Wenn Sie andere Tests ausprobieren möchten, die WebRTC-Lecks abdecken, haben Sie folgende Möglichkeiten:

  • IPLEAK.NET
  • IP8
  • WhatIsMyIPAddress

Wenn Sie mehr über andere Möglichkeiten zum Testen von VPN-Verbindungen erfahren möchten, finden Sie hier eine ausführliche Anleitung, die wir zu diesem Thema verfasst haben.

So beheben und verhindern Sie Probleme mit WebRTC-Lecks

Hier sind drei Dinge, die Sie tun können, um dieses Problem zu lösen:

1. Deaktivieren Sie WebRTC in Ihrem Browser

Feuerfuchs

Wenn Sie Firefox verwenden, werden Sie froh sein zu wissen, dass Sie WebRTC darin problemlos direkt deaktivieren können.

Deaktivieren Sie WebRTC Firefox

Folgendes müssen Sie tun:

  1. Starten Sie Firefox.
  2. Geben Sie “about: config” in die URL-Leiste ein.
  3. Drücken Sie die Eingabetaste und klicken Sie auf “Ich akzeptiere das Risiko”. Mach dir keine Sorgen über die Warnung.
  4. Geben Sie nun “media.peerconnection.enabled” in die Suchleiste ein.
  5. Suchen Sie in der Suchleiste nach der Registerkarte “Voreinstellungsname”.
  6. Doppelklicken Sie auf das angezeigte Element, um den Wert in “false” zu ändern.

Wenn Sie ein CactusVPN-Kunde sind, können Sie mit unserer Firefox-Erweiterung WebRTC einfach deaktivieren.

Google Chrome auf Android

Wenn Sie Chrome auf Mobilgeräten haben, können Sie WebRTC auch manuell deaktivieren. Geben Sie einfach die folgende URL in einen Chrome-Tab ein oder kopieren Sie sie:

“Chrome: // flags / # disable-webrtc”

Scrollen Sie nach dem Laden der Seite einfach nach unten, suchen Sie nach “WebRTC STUN-Ursprungsheader” und deaktivieren Sie ihn. Obwohl dies nicht erforderlich ist, können Sie auch die Optionen “WebRTC-Hardware-Videokodierung” und “WebRTC-Hardware-Videodekodierung” deaktivieren, wenn Sie besonders sicher sein möchten.

Mutig

Der Brave-Browser ist auch anfällig für WebRTC-Lecks, da er auf Chromium basiert. Der einfachste Weg, um das Problem zu beheben, besteht darin, Folgendes zu tun:

  1. Gehen Sie zu “Einstellungen”.
  2. Klicken Sie auf “Schilde”.
  3. Suchen Sie rechts nach “Fingerabdruckschutz”.
  4. Wählen Sie im Dropdown-Menü die Option “Alle Fingerabdrücke blockieren”.

Wenn dies bei Ihnen nicht funktioniert oder Sie etwas anderes ausprobieren möchten, können Sie WebRTC-Lecks bei Brave alternativ unter “Einstellungen” verhindern>Sicherheit>WebRTC IP Handling Policy “und wählen Sie einfach„ Non-Proxied UDP deaktivieren “.

2. Deaktivieren Sie WebRTC mithilfe von Add-Ons und Erweiterungen

Bei Browsern, bei denen WebRTC nicht deaktiviert werden kann, müssen Sie Browser-Add-Ons und -Erweiterungen von Drittanbietern verwenden, um das Problem zu lösen. Hier ist ein kurzer Überblick über Ihre Optionen:

  • Google Chrome – Bei Chrome ist es am besten, entweder WebRTC Leak Prevention oder uBlock Origin zu verwenden. Sie können sie auch zusammen verwenden, wenn Sie möchten. Wenn Sie ein CactusVPN-Kunde sind, können Sie unsere Chrome-Erweiterung verwenden.
  • Oper – Am besten verwenden Sie das Add-On WebRTC Leak Prevent. Gehen Sie nach der Installation zu den erweiterten Optionen (im Add-On) und wählen Sie die Option “Nicht-Proxy-UDP deaktivieren (Proxy erzwingen)”. Sie können uBlock Origin auch verwenden, da es jetzt ein Opera-Add-On dafür gibt.

Eine Sache, die wir wirklich hervorheben müssen, ist, dass Add-Ons und Erweiterungen nicht immer 100% narrensicher sind. Es besteht immer eine sehr geringe Wahrscheinlichkeit, dass Sie bei der Verwendung immer noch einem WebRTC-Leck ausgesetzt sind. Denken Sie also daran.

Natürlich können Sie jederzeit die Verwendung der Browser einstellen, mit denen Sie WebRTC nicht direkt deaktivieren können. Wenn Sie jedoch wirklich eine verwenden müssen, empfehlen wir, Opera über Chrome auszuwählen.

3. Verwenden Sie einen VPN-Dienst mit WebRTC-Leckschutz

Auch wenn das WebRTC-Leckproblem ein Problem ist, über das Sie sich bei der Verwendung eines VPN-Dienstes am meisten Sorgen machen müssen, können Sie es mit einem anderen VPN-Dienst lösen und verhindern – sofern der Anbieter garantieren kann, dass er einen vollständigen WebRTC-Leckschutz bietet. In diesem Fall ist es sehr hilfreich, wenn sie eine kostenlose Testversion anbieten, damit Sie Zeit haben, die Verbindungen gründlich zu testen, um sicherzustellen, dass keine Lecks auftreten.

Als Faustregel gilt, dass kostenlose VPN-Dienste vermieden werden sollten, wenn Sie sicherstellen möchten, dass Sie den gewünschten WebRTC-Leckschutz erhalten.

Auf der Suche nach einem VPN mit erstklassigem WebRTC-Leckschutz?

Wir haben alles für Sie vorbereitet. Wir haben mehrere Tests für CactusVPN-Verbindungen durchgeführt, während wir die oben genannten Lösungen verwendet haben, um sicherzustellen, dass keine WebRTC-Lecks auftreten.

Dies ist nicht die einzige Möglichkeit, Ihre Privatsphäre zu schützen. Wir verwenden auch High-End-Verschlüsselung (AES), protokollieren keine Ihrer Daten, bieten DNS-Leckschutz und bieten Zugriff auf sechs VPN-Protokolle: OpenVPN, SoftEther, SSTP, IKEv2 / IPSec, L2TP / IPSec, PPTP.

Genießen Sie unseren Service auf mehreren Geräten

Wir bieten benutzerfreundliche VPN-Apps, die Sie schnell auf verschiedenen Plattformen installieren können: Windows, MacOS, iOS, Android, Android TV, Amazon Fire TV.

Außerdem bieten wir eine Browsererweiterung für Chrome und Firefox an.

CactusVPN App

Testen Sie zuerst unseren kostenlosen Service

Wir bieten eine kostenlose 24-Stunden-Testversion, damit Sie genügend Zeit haben, um zu prüfen, ob unsere VPN-Dienste alle Ihre Anforderungen erfüllen können. Außerdem bleibt genügend Zeit, um unsere Verbindungen zu testen.

Sobald Sie CactusVPN-Benutzer werden, erhalten Sie außerdem eine 30-tägige Geld-zurück-Garantie, wenn Probleme mit unserem Service auftreten.

Was ist WebRTC-Leck? Das Fazit

Ein WebRTC-Leck ist eine Sicherheitsanfälligkeit, die in mehreren Webbrowsern (Firefox, Google Chrome, Brave, Opera) auftreten kann und die Ihre echte IP-Adresse verlieren kann, wenn Sie mit einem VPN-Dienst verbunden sind.

Glücklicherweise ist es ziemlich einfach, WebRTC-Lecks zu erkennen, und Sie können das Problem in allen Browsern schnell beheben. Die Auswahl eines VPN-Dienstes mit WebRTC-Leckschutz hilft ebenfalls.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map