WebRTC-IP-Leak
Was ist WebRTC-IP-Leak?
WebRTC-IP-LeakBrowser-Leck, bei dem die STUN/ICE-Mechanik von WebRTC die tatsächlichen lokalen und öffentlichen IP-Adressen offenlegt, selbst wenn ein VPN oder Proxy aktiv ist.
WebRTC ermöglicht Peer-to-Peer-Audio, -Video und -Daten im Browser. Für Direktverbindungen fragt es STUN-Server an und zählt lokale Netzwerkschnittstellen auf. Ein einfaches JavaScript-Snippet auf einer beliebigen Seite kann die entstehenden ICE-Kandidaten auslesen und die echte LAN-Adresse sowie die öffentliche IP rekonstruieren – auch hinter einem VPN-Tunnel oder einem HTTP-Proxy, der nur TCP-Verkehr verschleiert. Der Leak wurde 2015 breit dokumentiert und ist nach wie vor ein häufiger Deanonymisierungsvektor. Gegenmassnahmen sind das Sperren von nicht geproxytem UDP, mDNS-anonymisierte ICE-Kandidaten (Default in modernem Chrome und Firefox), Browser-Erweiterungen, die WebRTC beschränken, oder das vollständige Deaktivieren von WebRTC für hochsensible Profile.
● Beispiele
- 01
Eine Seite, die mit RTCPeerConnection ICE-Kandidaten ausliest und so die echte öffentliche IP hinter einem VPN protokolliert.
- 02
Ein Ad-Tag nutzt WebRTC, um interne LAN-Adressen für geräteübergreifendes Tracking zu erfassen.
● Häufige Fragen
Was ist WebRTC-IP-Leak?
Browser-Leck, bei dem die STUN/ICE-Mechanik von WebRTC die tatsächlichen lokalen und öffentlichen IP-Adressen offenlegt, selbst wenn ein VPN oder Proxy aktiv ist. Es gehört zur Kategorie Datenschutz der Cybersicherheit.
Was bedeutet WebRTC-IP-Leak?
Browser-Leck, bei dem die STUN/ICE-Mechanik von WebRTC die tatsächlichen lokalen und öffentlichen IP-Adressen offenlegt, selbst wenn ein VPN oder Proxy aktiv ist.
Wie funktioniert WebRTC-IP-Leak?
WebRTC ermöglicht Peer-to-Peer-Audio, -Video und -Daten im Browser. Für Direktverbindungen fragt es STUN-Server an und zählt lokale Netzwerkschnittstellen auf. Ein einfaches JavaScript-Snippet auf einer beliebigen Seite kann die entstehenden ICE-Kandidaten auslesen und die echte LAN-Adresse sowie die öffentliche IP rekonstruieren – auch hinter einem VPN-Tunnel oder einem HTTP-Proxy, der nur TCP-Verkehr verschleiert. Der Leak wurde 2015 breit dokumentiert und ist nach wie vor ein häufiger Deanonymisierungsvektor. Gegenmassnahmen sind das Sperren von nicht geproxytem UDP, mDNS-anonymisierte ICE-Kandidaten (Default in modernem Chrome und Firefox), Browser-Erweiterungen, die WebRTC beschränken, oder das vollständige Deaktivieren von WebRTC für hochsensible Profile.
Wie schützt man sich gegen WebRTC-IP-Leak?
Schutzmaßnahmen gegen WebRTC-IP-Leak kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für WebRTC-IP-Leak?
Übliche alternative Bezeichnungen: WebRTC-Leak, STUN-Leak.
● Verwandte Begriffe
- privacy№ 1214
VPN-Leak
Versagen eines VPN-Tunnels, bei dem identifizierender Traffic – IP, DNS, IPv6 oder WebRTC – am verschlüsselten Kanal vorbei ins offene Netz gelangt.
- privacy№ 339
DNS-Leak
Datenschutz-Schwachstelle, bei der DNS-Anfragen am VPN- oder Tor-Tunnel vorbei im Klartext an den ISP oder den Standardresolver gehen.
- privacy№ 127
Browser-Fingerprinting
Zustandsloses Tracking-Verfahren, das Nutzer durch Kombination von Browser-, Geräte- und Konfigurationsmerkmalen zu einer nahezu eindeutigen Signatur identifiziert.
- privacy№ 241
Seitenübergreifendes Tracking
Die Praxis, die Aktivität eines Nutzers über mehrere voneinander unabhängige Websites hinweg zu verknüpfen, um ein langlebiges Verhaltensprofil aufzubauen.