Prüfung auf WebRTC-Lecks

Der Dienst prüft, ob Ihre IP-Adresse bei der Nutzung des WebRTC-Protokolls in einem VPN durchsickert

Was ist WebRTC?

WebRTC (Web Real Time Communications) ist ein Netzwerk-Streaming-Protokoll, das von Google für Chrome entwickelt wurde. Das Protokoll ist auch in andere beliebte Internetbrowser wie Opera und Mozilla Firefox integriert. Es funktioniert sowohl in Desktop-Browsern als auch in mobilen Anwendungen.

WebRTC wird für die Video- und Audiokommunikation verwendet. Es wurde entwickelt, um die Funktionalität von browserbasierten Mehrparteienkonferenzen zu verbessern. WebRTC ermöglicht es Benutzern, Online-Konferenzen abzuhalten, ohne einen Server für die Speicherung und Weiterleitung von Video- oder Audiodaten zu verwenden. Dies wird durch die Übertragung von Daten vom Internetbrowser eines Nutzers zu einem anderen erreicht. Leider hat das Protokoll eine Schwachstelle - ein Dritter kann Ihre lokale IP-Adresse herausfinden.

Wie es zu WebRTC-Lecks kommt

Da Benutzer eine direkte Verbindung herstellen, um WebRTC zu nutzen, gibt das Programm die IP-Adresse des Benutzers an die andere Seite weiter. Die Benutzer sind selbst dann verwundbar, wenn sie einen Proxy oder Tor verwenden, da ein Angreifer die echte IP-Adresse herausfinden kann, und der Browser macht es sogar noch einfacher.

Ein Angreifer muss nur speziellen JavaScript-Code in eine Webseite einfügen. Die bösartige Website würde dann versuchen, das Programm dazu zu bringen, eine lokale IP-Adresse als Teil der Kommunikation über WebRTC bereitzustellen.

Sie sollten auf IP-Adresslecks über WebRTC achten, wenn Sie bereits Maßnahmen ergreifen, um online anonym zu bleiben. Wenn Sie keine Streaming- oder Online-Konferenzfunktionen verwenden, ist es am besten, das Protokoll im Programm vollständig zu deaktivieren.

So prüfen Sie auf ein Leck

Unser Dienst testet den Browser und findet heraus, ob die WebRTC-Technologie aktiviert ist. Der Dienst versucht, Ihre echte IP-Adresse über die WebRTC-Schwachstelle zu ermitteln und vergleicht sie mit Daten, die auf andere Weise gewonnen wurden.

Am besten überprüfen Sie zweimal, ob ein mögliches WebRTC-Leck vorliegt. Beim ersten Mal sollten Sie eine normale Internetverbindung verwenden. Prüfen Sie dann nach der Aktivierung des VPN. Sie sollten diesen Test in allen auf dem Gerät verwendeten Browsern durchführen.

So gehen Sie vor:

  • Schalten Sie VPN aus und öffnen Sie die Service-Seite in einem neuen Tab oder Fenster
  • Notieren Sie alle erkannten IP-Adressen
  • Schließen Sie die Seite
  • Verbinden Sie sich mit dem VPN und wiederholen Sie den Test
  • Wenn Sie immer noch eine der IP-Adressen sehen, die Sie zuvor aufgeschrieben haben, schützt Sie Ihr VPN nicht richtig.

Der Test sollte regelmäßig durchgeführt werden, insbesondere nach einer Aktualisierung des Browsers oder der Installation neuer Programme. Andere Anwendungen können Änderungen an den Netzwerkeinstellungen des Geräts vornehmen oder ein deaktiviertes Protokoll aktivieren.

Wie man ein IP-Leck behebt

Die zuverlässigste Methode, um sich vor der Gefahr zu schützen, dass Ihre echte IP-Adresse aufgedeckt wird, ist die Deaktivierung dieser Schwachstelle im Browser. Im Folgenden wird beschrieben, wie Sie dies in den gängigsten Browsern tun.

  • Deaktivieren von WebRTC in Chrome

Die Desktop-Version des Browsers einer bekannten Suchmaschine bietet den Nutzern keine einfache Möglichkeit, das Protokoll zu deaktivieren. Um es zu deaktivieren, müssen Sie spezielle Plugins verwenden, wie z. B. WebRTC Leak Prevent oder Easy WebRTC Block.

Um das Plugin zu installieren, müssen Sie den Chrome-Webspeicher aufrufen, das erforderliche Plugin über die Suchfunktion finden und es installieren. Nach der Aktivierung des Plugins ist es besser, den Browser erneut auf Lecks zu überprüfen.

In der mobilen Version des Programms für die Android-Plattform gibt es die Möglichkeit einer schnellen Deaktivierung. Dazu müssen Sie folgende Schritte ausführen:

  • Öffnen Sie Chrome auf Ihrem Handy und gehen Sie zu chrome://flags
  • Geben Sie in der Suchleiste disable WebRTC ein
  • Ändern Sie den Wert für beide Parameter auf Deaktiviert
  • Klicken Sie auf Relaunch Now
  • Überprüfen Sie das Programm erneut auf Lecks
  • Deaktivieren des Protokolls in Mozilla Firefox

Firefox ermöglicht es Ihnen, das Protokoll zu deaktivieren, ohne zusätzliche Plugins zu installieren. Sollten Sie das WebRTC-Protokoll jemals benötigen, können Sie es jederzeit wieder aktivieren. Um zu den Browsereinstellungen zu gelangen, müssen Sie about:config in die Adressleiste eingeben und die Eingabetaste drücken. Klicken Sie dann auf die Schaltfläche "Ich akzeptiere das Risiko".

In der Suchleiste geben Sie die Zeichenfolge media.peerconnection.enabled ein. Als Nächstes sollten Sie in dem angezeigten Eintrag die Parameter in false ändern. Das Protokoll ist nun deaktiviert. Um dies zu überprüfen, führen Sie einen Online-Lecktest durch.

  • Deaktivieren von WebRTC in Yandex.Browser

Yandex.Browser verwendet Chrome, so dass die Schritte zur Deaktivierung des Protokolls ähnlich sind. Es ist nicht möglich, die Verwendung des Protokolls auf herkömmliche Weise direkt im Browser zu deaktivieren. Sie müssen eine spezielle Erweiterung installieren.

In Yandex.Browser können Sie Erweiterungen und Plugins Ihrer Wahl aus dem Opera-Katalog und dem Chrome-Webstore installieren und verwenden. Sie können das WebRTC Control Plugin aus dem offiziellen Webshop installieren und aktivieren. Nach der Aktivierung sollte sich das Symbol der Erweiterung blau färben, was bedeutet, dass Sie vor der IP-Adressleck-Schwachstelle geschützt sind.

  • Deaktivieren von WebRTC in Opera

Opera ermöglicht es seinen Nutzern, das Protokoll über die Einstellungen oder über eine spezielle Erweiterung zu entfernen.

Um das Protokoll in Opera zu deaktivieren, müssen Sie das Menü aufrufen und den Abschnitt "Einstellungen" wählen. Im Unterabschnitt "Sicherheit" setzen Sie ein Häkchen bei "Erweiterte Einstellungen anzeigen" und wählen im Abschnitt "WebRTC" die Option "Disable non-proxied UDP (force Proxy)".

Sie können auch die Erweiterung WebRTC Control verwenden. Nach der Installation dieser Erweiterung wird die Protokollunterstützung im Browser deaktiviert.

  • Deaktivieren von WebRTC in Apples Safari

Es besteht keine Notwendigkeit, WebRTC in Apples Safari zu deaktivieren. Die Technologie ist standardmäßig deaktiviert.

Sie können WebRTC-IP-Adresslecks mit einem VPN verhindern. Ein virtuelles privates Netzwerk verhindert, dass andere Personen die echte IP-Adresse ermitteln, indem sie sie durch die Adresse des VPN-Dienstes ersetzen. Alle Daten, die über das Netzwerk übertragen werden, sind sicher verschlüsselt und vor dem Abhören geschützt.

Um sich mit dem hidemy.name VPN-Dienst zu verbinden, müssen Sie nur die Anwendung von unserer Website herunterladen, ein Land und einen Server auswählen und auf "Verbinden" klicken. Der Client baut selbstständig eine sichere Verbindung auf und schützt vor Protokolllecks und anderen potenziell gefährlichen Möglichkeiten, Ihre Privatsphäre preiszugeben.

Weitere Vorteile des hidemy.name-Clients:

  • Multi-OS-Unterstützung, einschließlich Windows, macOS, iOS, Android und Linux;
  • Verbindung zu einem sicheren Netzwerk mit einem Klick auf die Schaltfläche "Verbinden";
  • Für die Nutzung sind keine besonderen Kenntnisse oder Einstellungen erforderlich;
  • Möglichkeit zum schnellen Wechsel der IP-Adresse ohne erneute Verbindung;
  • Schutz vor der Erkennung der echten IP, wenn die VPN-Verbindung unerwartet unterbrochen wird;
  • Verschlüsselung des Verbindungsprozesses mit der "Chameleon"-Funktion, die es Ihnen ermöglicht, die VPN-Sperren zu umgehen, ohne entdeckt zu werden;
  • Unterstützung von mehreren Protokollen: OpenVPN TCP&UDP, L2TP, und PPTP.