interessant

So stellen Sie fest, ob Ihr VPN Ihre IP-Adresse verliert (und wie Sie sie stoppen)

VPNs sind für die Sicherheit sehr wichtig, aber einer der Hauptgründe, warum viele Leute sie verwenden, ist das Maskieren oder Ändern ihrer IP-Adresse. Auf diese Weise können Sie standortbezogene Einschränkungen für Inhalte umgehen oder überprüfen, ob Ihr Provider Ihre Verbindung drosselt. Leider kann eine neue Sicherheitslücke neugierigen Blicken Ihre echte IP-Adresse preisgeben, auch wenn Sie ein VPN verwenden, und es ist leicht auszunutzen. So funktioniert es und was Sie dagegen tun können.

Was ist das alles jetzt? Sind meine Daten gefährdet?

Lassen Sie uns ein bisschen zurücktreten. Ein virtuelles privates Netzwerk oder ein VPN eignet sich hervorragend zum Verschlüsseln Ihrer Daten und zur Erhöhung der Sicherheit. Es ist jedoch auch nützlich, Ihre IP-Adresse zu verbergen. Ihre IP-Adresse wird Ihrer Internetverbindung von Ihrem Diensteanbieter zugewiesen und zeigt an, wer Ihr Diensteanbieter ist und (im Allgemeinen) wo Sie sich befinden. Wenn du YouTube jemals besucht und "Sorry, dieses Video ist in deinem Land nicht verfügbar" gesehen hast oder versucht hast, dich für einen neuen Dienst anzumelden, nur um herauszufinden, dass dein Land nicht unterstützt wird, lautet deine IP-Adresse wie sie es kennt .

Viele Menschen verwenden VPNs, um diese Standortbeschränkungen zu umgehen. Wenn Sie sich bei einem VPN anmelden, können Sie in der Regel einen "Exit-Server" oder einen Ort auswählen, an dem sich Ihr VPN "befindet". In der Regel reicht dies aus, um einen Service zu überzeugen, den Sie in einem unterstützten Land haben.

Aufgrund einer kürzlich festgestellten Sicherheitslücke können Remotestandorte WebRTC (Web Real Time Communication, eine in den meisten Browsern integrierte Funktion) nutzen, um die wahre IP-Adresse eines Benutzers anzuzeigen, selbst wenn dieser mit einem VPN verbunden ist. Soweit wir wissen, nutzen Sites den Fehler noch nicht aus, aber wenn man bedenkt, dass Dienste wie Hulu, Spotify, Netflix und andere Schritte unternehmen, um VPN-Benutzer zu identifizieren und zu sperren, ist es kein Problem, davon auszugehen, dass sie starten .

Mit nur wenigen Codezeilen können Sie den Standortschutz entfernen, den Sie durch die Verwendung eines VPN erhalten, und herausfinden, wo Sie sich tatsächlich befinden und wer Ihr Internetdienstanbieter wirklich ist (wer kann dann Ihre Adresse mit Ihrer Person verknüpfen?) Insbesondere.) Während die Sicherheitsanfälligkeit derzeit hauptsächlich browserbasiert ist, ist jede Anwendung betroffen, die Webseiten rendern kann (und WebRTC verwendet). Dies bedeutet, dass jeder, der möchte, über Ihr VPN hinweg sehen kann, wo Sie wirklich sind und wer Sie wirklich sind. Werbetreibende, Datenbroker und Behörden können damit über Ihr VPN nachsehen, woher Ihre Verbindung tatsächlich stammt. Wenn Sie Dienste wie BitTorrent nutzen, eine Set-Top-Box wie ein Roku haben oder einfach Musik oder Filme auf Ihrem Computer über eine Site streamen, die in Ihrem Land nicht verfügbar ist (oder Sie sind Expat und leben im Ausland), die Apps und Von Ihnen genutzte Dienste könnten plötzlich nicht mehr funktionieren.

Wie kann ich überprüfen, ob mein VPN betroffen ist?

Der Fehler wurde von Entwickler Daniel Roesler bei GitHub dokumentiert. Roesler erklärt, wie der Prozess funktioniert:

Firefox und Chrome haben WebRTC implementiert, mit dem Anforderungen an STUN-Server gestellt werden können, die die lokalen und öffentlichen IP-Adressen für den Benutzer zurückgeben. Diese Anforderungsergebnisse sind für Javascript verfügbar, sodass Sie jetzt lokale und öffentliche IP-Adressen eines Benutzers in Javascript erhalten können. Diese Demo ist eine beispielhafte Implementierung davon.

Darüber hinaus werden diese STUN-Anforderungen außerhalb der normalen XMLHttpRequest-Prozedur gestellt, sodass sie in der Entwicklerkonsole nicht sichtbar sind oder von Plug-ins wie AdBlockPlus oder Ghostery blockiert werden können. Dadurch werden diese Arten von Anforderungen für die Online-Verfolgung verfügbar, wenn ein Werbetreibender einen STUN-Server mit einer Wildcard-Domain einrichtet.

So überprüfen Sie, ob Ihr VPN betroffen ist:

  1. Besuchen Sie eine Website wie "Was ist meine IP-Adresse?"
  2. Melden Sie sich bei Ihrem VPN an, wählen Sie einen Exit-Server in einem anderen Land aus (oder verwenden Sie den von Ihnen bevorzugten Exit-Server) und überprüfen Sie, ob Sie verbunden sind.
  3. Gehen Sie zurück zu "Was ist meine IP-Adresse?" Und überprüfen Sie Ihre IP-Adresse erneut. Sie sollten eine neue Adresse sehen, die Ihrem VPN und dem ausgewählten Land entspricht.
  4. Besuchen Sie die WebRTC-Testseite von Roseler und notieren Sie die auf der Seite angezeigte IP-Adresse.

Wenn beide Tools die IP-Adresse Ihres VPNs anzeigen, sind Sie im Klaren. Wenn jedoch "Was ist meine IP-Adresse?" Ihr VPN anzeigt und der WebRTC-Test Ihre normale IP-Adresse anzeigt, leitet Ihr Browser Ihre vom Internetdienstanbieter bereitgestellte Adresse an die Welt weiter.

Als TorrentFreak mit VPN-Anbietern über das Problem sprach, einschließlich unseres bevorzugten privaten Internetzugangs, stellte das fest, dass sie das Problem duplizieren könnten, aber sie waren sich nicht sicher, wie sie die Sicherheitsanfälligkeit beenden könnten. Da die IP-Überprüfung direkt zwischen dem Benutzer und der Site stattfindet, mit der er verbunden ist, ist das Blockieren schwierig. Trotzdem veröffentlichten sie einen Blogbeitrag, in dem Benutzer über das Problem gewarnt wurden. TorGuard, ein weiterer unserer Lieblingsanbieter, gab ebenfalls eine Warnung an seine Benutzer aus. Diese Warnungen besagen auch, dass das Problem nur Windows-Benutzer betrifft. Dies ist jedoch nicht unbedingt der Fall. In vielen Kommentaren (und unseren eigenen Tests) wird darauf hingewiesen, dass abhängig von Ihrem VPN und der Konfiguration Ihre IP-Adresse möglicherweise verloren geht, selbst wenn Sie es verwenden ein Mac- oder Linux-System.

Wie kann ich mich schützen?

Glücklicherweise müssen Sie nicht darauf warten, dass VPN-Anbieter das Problem anpacken, um sich zu schützen. Es gibt eine Reihe von Möglichkeiten, die Sie derzeit nutzen können. Die meisten davon sind so einfach wie die Installation eines Plug-Ins oder die Deaktivierung von WebRTC in Ihrem Browser.

Der einfache Weg: Deaktivieren Sie WebRTC in Ihrem Browser

In Chrome, Firefox und Opera (und in darauf basierenden Browsern) ist WebRTC im Allgemeinen standardmäßig aktiviert. Safari und Internet Explorer sind davon nicht betroffen (es sei denn, Sie haben WebRTC speziell aktiviert). In beiden Fällen sind Sie betroffen, wenn der obige Test in Ihrem Browser funktioniert hat. Sie können jederzeit zu einem Browser wechseln, in dem WebRTC nicht aktiviert ist. Da die meisten von uns jedoch die von uns verwendeten Browser mögen, gehen Sie wie folgt vor:

  • Chrome und Opera : Installieren Sie die ScriptSafe-Erweiterung aus dem Chrome Web Store. Es ist übertrieben, aber es deaktiviert WebRTC in Ihrem Browser. Opera-Benutzer können dieses Add-On ebenfalls verwenden. Sie müssen lediglich zuerst durch einige Rahmen springen.
  • Firefox : Sie haben zwei Möglichkeiten. Sie können das Addon WebRTC deaktivieren über Mozilla-Add-Ons installieren (h / t für den Link an @IhreAnonNews) oder WebRTC direkt deaktivieren, indem Sie eine Registerkarte öffnen und in der Adressleiste auf "about: config" klicken. Suchen Sie die Einstellung "media.peerconnection.enabled" und setzen Sie sie auf "false". (Sie können auch NoScript installieren, das ScriptSafe sehr ähnlich ist, aber wie wir bereits erwähnt haben, ist es wahrscheinlich übertrieben.)

Obwohl Roeseler feststellt, dass der Schutz der Privatsphäre durch Browser-Erweiterungen wie AdBlock, uBlock, Ghostery und Disconnect dieses Verhalten nicht beendet, sind diese Methoden auf jeden Fall ausreichend. Wir haben sie getestet, um sicherzustellen, dass sie funktionieren und achten Sie darauf - Ihr bevorzugter Werbeblocker oder Ihr bevorzugtes Datenschutz-Add-On wird wahrscheinlich in naher Zukunft aktualisiert, um WebRTC zu blockieren.

Wir sollten beachten, dass das Deaktivieren von WebRTC einige Webapps und Dienste beschädigen kann. Browserbasierte Apps, die Ihr Mikrofon und Ihre Kamera verwenden (z. B. einige Chat-Websites oder Google Hangouts) oder Ihren Standort automatisch kennen (z. B. Websites für die Zustellung von Lebensmitteln), funktionieren erst, wenn Sie sie wieder aktivieren.

Der bessere Weg: Konfigurieren Sie Ihr VPN auf Ihrem Router

Wenn Sie sich sicherer schützen möchten, als Add-Ons zu installieren und bei jeder Installation oder Aktualisierung Änderungen an Ihrem Browser vorzunehmen, gibt es eine dauerhaftere Methode. Führen Sie Ihr VPN an Ihrem Router aus, anstatt direkt auf Ihrem Computer.

Dieser Ansatz bietet eine Reihe von Vorteilen. Zum einen werden alle Geräte in Ihrem Heimnetzwerk geschützt, auch wenn sie für diesen speziellen Fehler nicht anfällig sind. Außerdem erhalten alle Ihre Geräte wie Smartphones, Tablets, Set-Top-Boxen und Smart-Appliances den gleichen Schutz und die gleiche Verschlüsselung wie Ihr VPN für Ihren Desktop.

Es gibt jedoch Vorbehalte. Wenn Sie beispielsweise häufig den Exit-Server wechseln möchten (z. B. an einem Tag wie in Japan, einem anderen in Island und einem anderen in den USA), bedeutet dies, dass Sie über Folgendes verfügen jedes Mal, wenn Sie den Standort wechseln möchten, können Sie das Router-Setup anpassen. In ähnlicher Weise müssen Sie Ihr VPN auf Ihrem Router bei jedem Wechsel aktivieren oder deaktivieren, wenn Sie nur manchmal eine Verbindung benötigen, andere jedoch nicht - wie Sie ein VPN für geschäftliche Zwecke verwenden, aber nicht, wenn Sie Netflix streamen. Dieser Vorgang kann je nach Router und VPN einfach oder kompliziert sein.

Viele VPN-Dienstanbieter empfehlen, dass Sie Ihr VPN ohnehin auf Routerebene einrichten. Einige verkaufen sogar bestimmte Router, die vorkonfiguriert sind, um ihren Dienst zu nutzen, aber wahrscheinlich können Sie Ihren vorhandenen Router verwenden (sofern er nicht von Ihrem Internetdienstanbieter bereitgestellt wird). Melden Sie sich auf der Admin-Seite Ihres Routers an und überprüfen Sie Ihre "Sicherheits" - oder "Verbindungs" -Optionen. Abhängig von Ihrem Modell wird ein VPN-Bereich angezeigt, in dem Sie den Namen des VPN-Anbieters, zu dem Sie eine Verbindung herstellen, dessen Server-Hostnamen sowie Ihren Benutzernamen und Ihr Kennwort eingeben können. Sobald es aktiviert ist, wird der gesamte Datenverkehr verschlüsselt.

Wenn Sie es nicht sehen, ist nicht alles verloren. Erkundigen Sie sich bei Ihrem VPN-Anbieter und teilen Sie ihm mit, welchen Routertyp Sie haben. Sie haben möglicherweise Anweisungen, die Sie durch den Prozess führen. Wenn dies nicht der Fall ist, prüfen Sie, ob Ihr Router von Open-Source-Router-Firmwares wie DD-WRT (unterstützte Geräte suchen), Open WRT (unterstützte Geräte finden Sie hier) oder Tomato (unterstützte Geräte finden Sie hier) unterstützt wird. Wir haben Ihnen zuvor gezeigt, wie Sie DD-WRT installieren und einrichten und Tomato konfigurieren. Wenn Sie also neu sind, beginnen Sie mit unseren Anleitungen. Mit all diesen benutzerdefinierten Firmwares können Sie Ihr VPN auf Routerebene einrichten.

Diese Sicherheitsanfälligkeit ist schwerwiegend, aber auf der positiven Seite kann sie leicht gemildert werden. Wenn überhaupt, ist dies eine Erinnerung daran, Ihre Privatsphäre niemals als selbstverständlich zu betrachten, selbst wenn Sie die richtigen Werkzeuge zum Schutz verwenden. Als wir darüber sprachen, wie Sie sich vor DNS-Lecks schützen können, machten wir den gleichen Punkt: Einem Datenschutz-Tool blind zu vertrauen, weil es sagt, dass die richtigen Dinge eine schlechte Idee sind. Vertrauen Sie, aber überprüfen Sie, und nehmen Sie Ihre Privatsphäre und Sicherheit selbst in die Hand.