WebRTC gefährdet VPN-Nutzer

Eine VPN-Verbindung kann die IP-Adresse durch das Umleiten des Traffics über einen externen Server verschleiern. Es wird der komplette Traffic umgeleitet, d.h. der Browser, der Email-Client, die VoIP-Software usw. benutzen diese Verbindung. In den Logs findet sich bei den Anbietern dann auch nur die IP-Adresse des VPN-Servers.

Über die integrierte WebRTC-Schnittstelle (Schnittstelle für Web- Echtzeitkommunikation) in Firefox und Chrome (vielleicht auch mehr) ist es
möglich die internen IP-Adressen des Rechners und die öffentliche IP-Adresse auszulesen.
WebRTC-Check: https://diafygi.github.io/webrtc-ips/

Zum Glück schützt die Network Address Translation (NAT), die in den meisten Haushalten verwendet wird vor einer Identifizierung des Nutzers. Trotzdem können dennoch alle internen IP-Adressen ausgelesen werden, aber die öffentliche IP-Adresse ist die des VPN-Servers.
Kritisch wird es erst bei IPv6, denn hier gibt es kein NAT und damit besteht die Möglichkeit der Deanonymisierung. Auch Nutzer einer VPN auf einem Smartphone sind betroffen, eine NAT fehlt auch hier.

Aber auch wenn die öffentliche IP-Adresse des Internetanschlusses nicht ausgelesen werden kann, tragen die internen IP-Adressen zu einer möglichen Identifizierung bei, da die Adressbereiche den Nutzer von der Masse abheben.

Deshalb empfehlen wir das Feature zu deaktivieren.
Bei Chrome geht das sehr einfach mit dem Add-on WebRTC Block.

Unter Firefox müsste man so vorgehen:

  1. about:config in der Adresszeile eingeben und bestätigen
  2. "media.peerconnection.enabled" suchen und den Wert auf "false" setzen

Zum Überprüfen, ob alles geklappt hat, einfach nochmal den WebRTC-Check durchführen.