{"id":202544,"date":"2018-03-23T17:48:57","date_gmt":"2018-03-23T16:48:57","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=202544"},"modified":"2022-04-05T05:39:13","modified_gmt":"2022-04-05T03:39:13","slug":"drei-populre-vpn-dienste-leaken-die-ip-adresse","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/03\/23\/drei-populre-vpn-dienste-leaken-die-ip-adresse\/","title":{"rendered":"Drei popul&auml;re VPN-Dienste leaken die IP-Adresse"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Ein Sicherheitsforscher hat sich VPN-Dienste vorgenommen und geschaut, ob die, wie sie vorgeben, die zu sch\u00fctzenden Daten wie die IP-Adresse auch geheim halten. Die Ergebnisse waren erschreckend.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/9ce0caef1dc6490990d5d4bc299c7887\" alt=\"\" width=\"1\" height=\"1\" \/>Wer einen VPN-Dienst benutzt, m\u00f6chte seine Kommunikation zwischen Client und der aufgerufenen Webseite gegen\u00fcber Dritten verschleiern. VPN soll ja einen privaten Kommunikationskanal \u00fcber das Internet bereitstellen.<\/p>\n<h2>VPN-Dienste anf\u00e4llig f\u00fcr Fehler<\/h2>\n<p>Ein Team von drei ethischen Hackern, unter anderem <a href=\"https:\/\/twitter.com\/PaulosYibelo\" target=\"_blank\" rel=\"noopener\">Paulos Yibelo<\/a> wurden vom Datenschutzbeauftragten von VPN Mentor mit einer Untersuchung beauftragt. Die drei Hacker sollten herausfinden, wie verl\u00e4sslich VPN-Anbieter die Daten ihrer Kunden sch\u00fctzen. Das Ergebnis, was VPN Mentor <a href=\"https:\/\/www.vpnmentor.com\/blog\/vpn-leaks-found-3-major-vpns-3-tested\/\" target=\"_blank\" rel=\"noopener\">hier ver\u00f6ffentlichte<\/a>, ist erschreckend: Drei beliebte VPN-Dienstanbieter &#8211; HotSpot Shield, PureVPN und Zenmat &#8211; mit Millionen von Kunden weltweit sind anf\u00e4llig f\u00fcr Fehler. Diese Fehler k\u00f6nnen die Privatsph\u00e4re der Benutzer beeintr\u00e4chtigen.<\/p>\n<p>Das Ergebnis: Alle drei VPN-Dienste <a href=\"https:\/\/www.vpnmentor.com\/reviews\/hotspot-shield\/\" target=\"_blank\" rel=\"noopener\">Hotspot Shield<\/a>, <a href=\"https:\/\/www.vpnmentor.com\/reviews\/purevpn\/\" target=\"_blank\" rel=\"noopener\">PureVPN<\/a> und <a href=\"https:\/\/www.vpnmentor.com\/reviews\/zenmate-vpn\/\" target=\"_blank\" rel=\"noopener\">Zenmate VPN<\/a> verraten die IP-Adresse des Nutzers, die er gerade durch die VPN-Geschichte sch\u00fctzen will. Die IP-Leaks erm\u00f6glichen es Regierungen, feindlichen Organisationen oder Einzelpersonen die tats\u00e4chliche IP-Adresse eines Benutzers zu identifizieren, und das, obwohl dieser ein VPN f\u00fcr genau diesen Zweck, n\u00e4mlich die Kapselung der Verbindung und Verschleierung der IP-Adresse, einsetzt. Hier noch einige Details.<\/p>\n<ul>\n<li>Das Leck von Zenmate war im Vergleich zu den beiden anderen VPN-Anbietern etwas weniger gravierend.<\/li>\n<li>Die Sicherheitsforscher glauben, dass die meisten anderen VPNs unter \u00e4hnlichen Problemen leiden.<\/li>\n<\/ul>\n<p>Die white hat Hacker loben die schnelle Reaktion von Hotspot Shield auf die gemeldete L\u00fccke, die sie f\u00fcr empfehlenswert halten. Die Hacker hatten das Gef\u00fchl, dass die drei Anbieter schnell und seri\u00f6s mit den Sicherheitsteams zusammenarbeiten und sich um ihre Nutzer k\u00fcmmern. Die Anbieter nahmen die Hinweise als Hilfe zur Verbesserung und nicht als Kritik an den Produkten auf.<\/p>\n<p>Da es l\u00e4nger gedauert hat, bis ZenMate und PureVPN auf die Sicherheitsmeldungen reagiert haben, wurden nur Informationen \u00fcber die Schwachstellen, die in HotSpot Shield gefunden und gepatcht wurden, ver\u00f6ffentlicht.<\/p>\n<p>Trotz des obigen Lobs rate ich zu \u00e4u\u00dferster Vorsicht bzw. sogar zum Verzicht auf VPNs, wenn es essentiell ist, die IP-Adresse zu verschleiern. Dann alle paar Monate habe ich hier im Blog einen Artikel \u00fcber Sicherheitsl\u00fccken bei VPN-Diensten. Weitere Details lassen sich dem <a href=\"https:\/\/www.vpnmentor.com\/blog\/vpn-leaks-found-3-major-vpns-3-tested\/\" target=\"_blank\" rel=\"noopener\">Original-Artikel<\/a> entnehmen. (<a href=\"https:\/\/thehackernews.com\/2018\/03\/vpn-leak-ip-address.html\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n<h2>Erg\u00e4nzung: 20 % der VPN-Dienste leaken IP per WebRTC<\/h2>\n<p>Im Grunde kann man keinem VPN-Dienst mehr trauen. <a href=\"https:\/\/web.archive.org\/web\/20211209032240\/https:\/\/www.bleepingcomputer.com\/news\/security\/many-vpn-providers-leak-customers-ip-address-via-webrtc-bug\/\" target=\"_blank\" rel=\"noopener\">Dieser Artikel<\/a> von Bleeping Computer thematisiert ein Grundproblem. Die VPN-Dienste setzen auf Betriebssytemfunktion auf. In\u00a0WebRTC gibt es seit Januar 2015 einen bekannten Bug, von dem VPN-Provider aber noch niemals geh\u00f6rt haben. Also werden die WebRTC-Funktionen verwendet, obwohl die IP-Adresse so abgefragt werden kann. Gut 20 % der VPN-Anbieter sind wohl betroffen, wie\u00a0Paolo Stagno, ein Sicherheitsforscher mit dem Pseudonym VoidSec\u00a0berichtet.<\/p>\n<p>Er hat 83 VPN-Apps auf die alte WebRTC IP-Schwachstelle untersucht und wurde f\u00fcndig. Der Forscher\u00a0hat festgestellt, dass 17 VPN-Clients die IP-Adresse des Benutzers beim Surfen im Web \u00fcber einen Browser preis geben.\u00a0Paolo Stagno\u00a0hat seine Ergebnisse in einer <a href=\"https:\/\/docs.google.com\/spreadsheets\/d\/1Nm7mxfFvmdn-3Az-BtE5O0BIdbJiIAWUnkoAF_v_0ug\/edit#gid=0\" target=\"_blank\" rel=\"noopener\">Google Text &amp; Tabellenkalkulation<\/a> ver\u00f6ffentlicht. Die Auditliste ist unvollst\u00e4ndig, da Stagno nicht \u00fcber die finanziellen Mittel verf\u00fcgte, um alle kommerziellen VPN-Clients zu testen.<\/p>\n<p>Der Forscher bittet nun die Community, ihre eigenen VPN-Clients zu testen und ihm die Ergebnisse zu schicken. Dazu richtete er <a href=\"https:\/\/ip.voidsec.com\/\" target=\"_blank\" rel=\"noopener\">eine Demo-Webseite<\/a> ein, auf die Benutzer mit aktiviertem VPN-Client in ihrem Browser zugreifen m\u00fcssen. Der auf dieser Seite laufende Code ist auch auf <a href=\"https:\/\/github.com\/VoidSec\/WebRTC-Leak\" target=\"_blank\" rel=\"noopener\">GitHub verf\u00fcgb<\/a>ar, wenn Benutzer das Leck lokal testen wollen, ohne ihre IP auf einem anderen Server freizugeben.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/02\/20\/finger-weg-von-der-ios-vpn-app-onavo\/\">Finger weg von der iOS-VPN-App Onavo<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/03\/08\/onavo-vpn-details-zur-datensammlung\/\">Onavo VPN: Details zur Datensammlung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/02\/08\/vpn-bug-in-cisco-asa-software-wird-ausgenutzt-updaten\/\">VPN-Bug in Cisco ASA-Software wird ausgenutzt; updaten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/12\/15\/fortinets-vpn-forticlient-verrt-anmeldedaten\/\">Fortinets VPN-FortiClient verr\u00e4t Anmeldedaten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/08\/08\/teilt-hotspotshield-vpn-nutzerdaten-mit-werbefirmen\/\">Teilt Hotspot Shield VPN Nutzerdaten mit Werbefirmen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/02\/03\/achtung-von-android-vpn-apps\/\">Sicherheit: Finger weg von freien Android VPN-Apps<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/11\/30\/vpn-lcke-hebt-anonymisierung-auf\/\">VPN-L\u00fccke hebt Anonymisierung auf<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Sicherheitsforscher hat sich VPN-Dienste vorgenommen und geschaut, ob die, wie sie vorgeben, die zu sch\u00fctzenden Daten wie die IP-Adresse auch geheim halten. Die Ergebnisse waren erschreckend.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[908,426],"tags":[4328,4321],"class_list":["post-202544","post","type-post","status-publish","format-standard","hentry","category-internet","category-sicherheit","tag-sicherheit","tag-vpn"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/202544","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=202544"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/202544\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=202544"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=202544"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=202544"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}