2 Antworten

Ich habe ein bisschen recherchiert und dabei folgende Informationen herausgefunden:

WebRTC (Web Real-Time Communication) ist ein offener
Standard, der eine Sammlung von Kommunikationsprotokollen und
Programmierschnittstellen (API) definiert, die Echtzeitkommunikation über P2P-Verbindungen ermöglichen. Dies ermöglicht Anwendungen wie Videokonferenz, Dateitransfer, Chat usw. für den Browser ohne zusätzliche Plugins.

Damit die P2P-Verbindung funktioniert braucht WebRTC die lokalen IPs, da NAT ansonsten Probleme bereitet (siehe NAT traversal und https://webrtchacks.com/an-intro-to-webrtcs-natfirewall-problem/). Um seine lokale/öffentliche IP herauszufinden sendet der Client eine Anfrage
an einen STUN-Server (Session Traversal Utilities for NAT).

Die Ermittlung der lokalen IP wird von Google nicht als leak bezeichnet, da
diese für WebRTC benötigt wird.

Der von der perfect-privacy website genannte leak bezieht sich auf
VPN-Verbindungen. Es ist möglich Anfragen an einen STUN-Server und somit am VPN-Adapter vorbei zu senden. Dadurch kann die, vom ISP zugewiesene IP, herausgefunden werden, was bei einem VPN nicht erwünscht ist.

Abhilfe für Chrome: webrct-leak-prevent Erweiterung

Abhilfe für Firefox: media.peerconnection.enabled – false

Website mit Codebeispiel: https://stackoverflow.com/questions/18572365/get-local-ip-of-a-device-in-chrome-extension/29514292#29514292

WebRTC-basierter Netzwerkscanner von Einar Otto Stangvik: https://dl.dropboxusercontent.com/u/1878671/enumhosts.html

Antwort bewerten Vielen Dank für Deine Bewertung

Eine "Lücke" in WebRTC, das steht doch sogar auf der verlinkten Seite (WebRTC Leak)

Antwort bewerten Vielen Dank für Deine Bewertung

Was möchtest Du wissen?