Was ist der Unterschied zwischen DNS und IP-Leaks? (& Wie verhindert man beides)

Immer mehr Nutzer verwenden zwischenzeitlich beim Surfen im Internet einen VPN (Virtual Privat Network). Beispielsweise aus Gründen zum Datenschutz oder für den Zugang zu blockierten Webseiten. Mit einem VPN-Dienst lässt sich echte IP-Adresse beim Surfen im Internet gegen eine andere austauschen.

Gleichzeitig wird der ganze Datenverkehr vom Gerät bis zum VPN-Server verschlüsselt und dadurch vor unbefugte Dritte geschützt. Sicherheitslücken im Browser oder Betriebssystem können dazu führen, die der Schutz ausgehebelt wird.

Was ist der Unterschied zwischen DNS und IP-Leaks?

Folgende Sicherheitslücken können dazu führen, dass trotz VPN-Dienst die tatsächliche IP-Adresse durchsickert: DNS-Leak und WebRTC (IP)-Leak. Die Unterschiede werden nachfolgend erklärt.

Was ist ein DNS-Leak?

Beim Surfen im Internet kommt jeder unweigerlich an einem DNS-Server vorbei. Diese Server werden vom Internet Provider, aber auch Google oder Cloudflare, angeboten. Das Domain Name System (DNS) ist eine Datenbank mit Domainnamen (beispielsweise randombrick.de) und übersetzen diese Anfrage des Browsers in das IP-Adresse des dazugehörigen Servers, auf dem die Webseite gehostet ist.

Ein DNS-Server ist wie ein gigantisches Telefonbuch, das die Namen einer Person zur Telefonnummer verbindet.

Domainnamen wurden für den Menschen entwickelt. Keiner möchte sich die IP-Adresse 85.13.163.165 für randombrick.de merken. Bei jedem Aufruf einer Webseite über den Browser erfolgt eine Anfrage das Browsers an einen DNS-Server. Der DNS-Server teilt dem Browser die IP-Adresse zur Webseite mit.

Bei den meisten Nutzern wird hier der DNS-Server des Internet Providers angefragt. Es lässt sich jedoch auch ein Alternative DNS-Server wie Google oder Cloudflare einrichten. Bei einem VPN-Dienst wird oft der DNS-Server des VPN-Anbieters verwendet.

Wie entsteht ein DNS-Leak?

Was ist der Unterschied zwischen DNS und IP-Leaks?
Was ist der Unterschied zwischen DNS und IP-Leaks? (Bild: pixabay.com).

Es gibt eine Sicherheitslücke, bei der DNS-Anfragen anstatt an den DNS-Server des VPN-Anbieters an den DNS-Server des Internet Providers „verloren“ gehen. Damit sieht der Internet Provider alle Webseiten-Aufrufe, obwohl du einen VPN verwendest. Diese Sicherheitslücke wird auch DNS-Leak genannt und lässt sich durch einen DNS Leak Test ermitteln.

Ein DNS-Leak entsteht durch eine unverschlüsselte DNS-Anfrage vom Gerät des Nutzers außerhalb des VPN-Tunnels. Dieser Fehler ergibt sich aus dem inhärenten Mangel an dem Konzept des universellen (kollektiven) DNS von Betriebssystemen.

Jede Netzwerkschnittstelle kann ein eigenes DNS haben und unter verschiedenen Umständen sendet das System DNS-Abfragen direkt an den DNS-Server des Internet-Providers oder an einen Drittanbieter. Dabei wird der Standardgateway- und die DNS-Einstellungen des VPN-Dienst missachtet und ungewollt ein anderer DNS-Server verwendet.

Durch diesen Fehler kann der Internet Provider oder ein Angreifer, der den Datenverkehr mitschneidet, sehen, welche Webseiten ein Besucher aufruft. Die DNS-Anfragen werden damit am DNS-Server des VPN-Anbieters vorbei geschleust.

Einige Internet Provider implementieren sogar eine Technologie mit dem Namen „Transparenter DNS-Proxy“. Diese Methode zwingt einen Computer, den DNS-Server des Internet Providers und nicht den DNS-Server des VPN-Anbieters zu verwenden.

Was ist WebRTC (IP) Leak?

Im Jahr 2015 veröffentlichte der Sicherheitsforscher Daniel Roesler ein Beispiel, wie über eine Sicherheitslücke im Browser die echte IP-Adresse eines Nutzers erkennbar ist. Über die Schnittstelle Web Real Time Communication (WebRTC) lassen sich Browser dazu zwingen, die IP-Adresse des Nutzers zu veröffentlichen. Trotz aktivem VPN.

WebRTC wird in der Regel von Computern in verschiedenen Netzwerken für die Kommunikation von Browser zu Browser, P2P-Dateifreigabe, Sprach- und Videoanrufe oder ähnlichen Anwendungen verwendet.

Wie entsteht ein IP-Leak?

Die Sicherheitslücke in WebRTC lässt sich mit wenigen Zeilen Code ausnutzen und schon ist die echte IP-Adresse erkennbar. Dies erfolgt über die Kommunikation mit einem internetbasierten Server namens STUN (Session Traversal Utilities for NAT).

Der STUN-Server ermöglicht es Computern und Geräten in einem internen Netzwerk die öffentlichen IP-Adresse herauszufinden. VPNs verwenden auch STUN-Server, um die interne Netzwerkadresse in eine öffentliche Internetadresse zu übersetzen und umgekehrt.

Um dies zu erreichen, verwaltet der STUN-Server eine Datenbank mit den VPN-basierten IP-Adressen und der lokalen internen IP-Adresse während der Verbindung.

Ein WebRTC (IP) Leak hat nichts damit zu tun, wie sicher ein VPN ist, aber es hat alles mit der Schwachstelle im WebRTC selbst in deinem Browser zu tun. Wenn WebRTC in dem Browser Anfragen von einem STUN-Server entgegennimmt, sendet dieser eine Antwort an den STUN-Server zurück. Die Antwort enthält sowohl die private (internes Netzwerk) als auch Ihre öffentliche (Internet) IP-Adresse und andere Daten.

Die Antwort auf die Anfrage lässt sich mit einem JavaScript-Programm abfangen. In der Antwort steht dann die tatsächliche IP-Adresse. Unterstützt der Browser WebRTC besteht das Risiko eines IP-Leaks. Aber eben nur, wenn WebRTC im Browser aktiviert ist. Mit einem WebRTC Leak Test lässt sich diese Schwachstelle ermitteln.

Nr Attribut IP-Leak DNS-Leak
1 Datenverlust IP-Adresse IP-Adresse
2 Betroffene Betriebssysteme Nur Windows Windows, macOS, Linux, weitere
3 Protokolle WebRTC, STUN DNS
4 Plattform Web-Browser Betriebssystem
5 Verhinderbar? Ja Ja

Kein System ist frei von Fehler. Beim VPN Vergleich ist darauf zu achten, dass der Anbieter seriös und zuverlässig ist. Gute VPNs reagieren proaktiv auf Schwachstellen und informieren Kunden, wie solche Lücken getestet und gegebenenfalls behoben werden können.

Worauf du beim Kauf eines VPN beachten musst, findest du im verlinkten Beitrag. Nicht immer ist der Preis ausschlaggebend. Auch die Leistung und Funktionen sind wichtig. Wie schnell ist die Übertragung? Wird P2P unterstützt? Wie viel Geräte lassen sich gleichzeitig nutzen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

WordPress Cookie Plugin von Real Cookie Banner