WebRTC Leak Schwachstelle – GELÖST

Nikita
Nikita
10. Juni 2022
Wenn Sie es mit dem Datenschutz und der Sicherheit im Internet bisher nicht so ernst genommen haben, könnte jetzt der ideale Zeitpunkt sein, dies zu ändern. Heutzutage werden Hacker immer aggressiver und die Nachrichten sind voll mit Vorfällen rund um Datenmissbrauch und anderen Vergehen, die in direktem Zusammenhang mit mangelnder oder überhaupt keiner Sicherheit und Privatsphäre im Internet stehen. 
 
Wenn man von Datenschutz im Internet spricht, wird schnell der Bezug zu VPNs wie ExpressVPN und NordVPN, Proxy Servern und sicheren Suchmaschinen hergestellt. Dies sind alles hervorragende Methoden zur Verbesserung Ihres Datenschutzes und zur Reduzierung von angreifbaren Schwachstellen. 
 
Während die oben genannten Methoden Ihre IP-Adresse vor illegal agierenden Dritten gut abschirmen, gibt es eine weitere Bedrohungsart, der Sie sich vielleicht nicht bewusst sind. Wir sprechen hier von WebRTC.
 
Laut Wikipedia versorgt WebRTC (Web Real-Time Communication) Browser und mobile Apps mit Echtzeit-Kommunikation (RTC) über einfache API-Schnittstellen (Application Programming Interfaces). Es macht Audio- und Video-Kommunikation innerhalb von Webseiten über direkte Peer-to-Peer Kommunikation möglich, sodass das zusätzliche Installieren eines Plugins oder der Download einer App entfällt. 
Einfach ausgedrückt handelt es sich um eine Sammlung standardisierter Technologien, die es Browsern erlauben, direkt miteinander zu kommunizieren, ohne dass ein zwischengeschalteter Server vorhanden sein muss. Obwohl ein klarer Vorteil die schnellere Übertragungsgeschwindigkeit ist, gibt es insbesondere auch Nachteile für diejenigen, die auf der Suche nach größtmöglicher Anonymität im Internet sind und vermeiden möchten, dass ihre echte IP-Adresse offengelegt wird.
 
Immer wenn zwei Geräte über WebRTC miteinander kommunizieren (was standardmäßig in Browsern wie Firefox, Chrome, Opera und Microsoft Edge aktiviert ist), muss die jeweilige echte IP des Gegenübers bekannt sein. Dieser Identifizierungsvorgang für die IP-Adressen kann von Dritten dazu missbraucht werden, Ihre echte IP-Adresse zu identifizieren.
 
Das gerade beschriebene Verfahren bezeichnet man als WebRTC-Leak
 
Es muss Sie keineswegs wundern, falls Sie davon noch nie gehört haben. Aber wenn auch Sie der Meinung sind, dass ein VPN Sie schützen sollte, müssen Sie die neue Erkenntnis mit in Ihre Überlegungen einbeziehen. WebRTC-Leaks sind nicht so bekannt und man schaut schnell über sie hinweg, was der Grund dafür ist, dass viele VPN-Anbieter Sie davor nicht schützen!
 
WebRTC identifiziert IPs anhand des ‘Interactive Connectivity Establishment’-Protokolls. Hierbei handelt es sich um ein Protokoll, das über verschiedene Technologien IPs herausfindet. Zwei dieser Technologien sind STUN/TURN Server oder auch Host Candidate, die beide Ihren Browser dazu bringen können, Ihre echte IP-Adresse zu offenbaren, sodass Sie ohne Ihr Wissen darüber identifiziert werden können.
 
Da sie browserabhängig sind, ist es durchaus sehr wahrscheinlich, dass Ihre IP-Adresse darüber sichtbar wird, insbesondere wenn Sie regelmäßig verschiedene Browser nutzen.  
 
Wie können Sie sich also gegen den WebRTC-Leak schützen? Wie lässt sich die Schwachstelle beseitigen? 
 
 
1. Verwenden Sie ein VPN, das Sie gegen WebRTC-Leaks schützt
 
Nur wenige VPNs schützen Sie gegen den WebRTC-Leak. Zwei bekannte VPNs, die dazu in der Lage sind, sind ExpressVPN und NordVPN. Wenn Sie eine Webseite in Ihrem Browser öffnen, während Sie zu ExpressVPN verbunden sind, wird Ihre öffentliche IP-Adresse nicht durchsickern. Was bietet der Dienst sonst noch?
 
 
In einem VPN wie ExpressVPN ist eine Browser-Erweiterung enthalten (ExpressVPN Browser Extension), die dazu genutzt werden kann, WebRTC komplett zu deaktivieren und Sie dadurch vor WebRTC-Anfälligkeiten zu schützen. 
 
 
2. WebRTC manuell im Browser deaktivieren
 
Statt sich nur auf ein VPN zu verlassen, können SIe sich auch selbst gegen Leaks schützen, indem Sie WebRTC manuell in Ihrem Browser deaktivieren. Hier zeigen wir Ihnen, wie dies bei verschiedenen Browsern möglich ist. 
 
• Firefox
 
– Geben Sie in der Adressleiste folgendes ein: about:config
– Klicken Sie auf das Hinweisfenster “Ich bin mir der Risiken bewusst”.
– Geben Sie media.peerconnection.enabled in der Suchleiste ein.
– Über einen Doppelklick können Sie den Wert zu “False” ändern.
 
Dies sollte sowohl bei der mobilen als auch bei der Desktop-Version von Firefox funktionieren. 
 
• Opera
 
Bevor Sie WebRTC in Opera deaktivieren können, müssen Sie eine Erweiterung mit dem Namen WebRTC herunterladen, um die Sicherheitslücke stopfen zu können. Wenn dies erledigt ist, können Sie mit den folgenden Schritten fortfahren: 
 
– Greifen Sie auf die Einstellungen der Erweiterung zu. Die können Sie über Ansicht →  Erweiterungen anzeigen →  Einstellungen tun. 
– Wählen Sie “Disable non-proxied UDP (force proxy)” aus dem Dropdown-Menü aus.
– Klicken Sie auf “Apply Settings”.
 
Bevor Sie den einzelnen Schritten folgen, müssen Sie die Erweiterung heruntergeladen haben.
 
• Safari 
 
Bei Safari ist es nicht nötig, WebRTC zu deaktivieren. Dies liegt daran, dass der Browser ein Berechtigungsmodell nutzt, das deutlich strenger ist als bei den meisten anderen Browsern. Daher wird Ihre IP-Adresse standardmäßig vor Webseiten versteckt, außer vor denjenigen, die Sie aufrufen. Es ist aber wichtig zu erwähnen, dass Ihre IP-Adresse offengelegt wird, wenn Sie einer Webseite erlauben, Ihr Audio- oder Videogerät verwenden zu dürfen.
 
• Microsoft Edge
 
Zum Zeitpunkt, als dieser Artikel verfasst wurde, gab es noch keine Möglichkeit, um WebRTC in Microsoft Edge vollständig zu deaktivieren. Was Sie allerdings tun können, ist im Browser einzustellen, dass Ihre lokale IP-Adresse versteckt wird. Dies können Sie so tun: 
 
– Geben Sie in der Adressleiste about:flags ein. 
– Suchen Sie nach der Einstellung, dass die lokale IP-Adresse über WebRTC-Verbindungen versteckt werden soll und aktivieren Sie sie. 
 
• Chrome (Desktop)
 
In der Desktop-Version von Chrome kann WebRTC nicht deaktiviert werden. Eine Möglichkeit, diesen Umstand zu umgehen, ist über ein Addon (dies ist die einzige Option die Sie haben, wenn Sie Chrome nicht einfach durch einen anderen Browser ersetzen möchten). Sie sollten sich aber stets vor Augen halten, dass die Verwendung von Addons nie eine 100-prozentige Garantie dafür ist, dass WebRTC-Sicherheitslücken auch wirklich geschlossen werden und bleiben. 
 
• Chrome (Mobil)
 
– Auf Ihrem Android-Endgerät müssen Sie einfach die folgende URL aufrufen: chrome://flags/#disable-webrtc 
– Scrollen Sie nach unten bis zur Option “WebRTC STUN origin header” und deaktivieren Sie sie. Sie können noch einen Schritt weiter gehen, indem Sie die WebRTC Hardware Video Encoding/Decoding Einstellungen deaktivieren. 
 
• Brave
 
– Methode 1:  Gehen Sie zu den Einstellungen > Shields > Fingerprinting Protection und suchen Sie dort nach der Option Block all fingerprinting und aktivieren Sie sie. 
– Methode 2: Gehen Sie über Preferences (Einstellungen) und Security (Sicherheit) zu den WebRTC IP Handling Policies, wo Sie “Disable Non-Proxied UDP” auswählen. 
 
Vor dem Jahr 2015 war wenig bis gar nichts über WebRTC bekannt. Seit die Schwachstelle entdeckt wurde, werden WebRTC-Leaks von allen sehr ernst genommen, die großen Wert auf den Datenschutz und Anonymität im Internet legen. Denken Sie daran, dass der Browser stets das schwächste Glied in der Kette ist, über den Daten gestohlen, Ihr Rechner gehackt oder Ihre IP-Adresse offenbart werden können. 
 
Wenn es um Datenschutz und Privatsphäre im Internet geht, kann man nicht genug tun. Nutzen Sie die Hinweise und Tipps, die wir Ihnen oben zusammengefasst haben und schützen Sie sich vor der potentiellen Schwachstelle der WebRTC-Leaks.