So testen Sie die VPN-Sicherheit

click fraud protection

Ein VPN ist ein wichtiges Datenschutz- und Sicherheitstool, das Sie davor schützt, dass Ihre Browsing-Aktivitäten von Ihrem ISP überwacht werden, und bietet Sicherheit gegen Hacker auf unverschlüsselten öffentlichen WLAN-Hotspots. Ein VPN verbirgt auch Ihre echte IP-Adresse vor jeder Website, mit der Sie sich verbinden, und kann verwendet werden, um standortbasierte Inhaltsbeschränkungen zu umgehen. Ein Risiko für Ihre Sicherheit und Privatsphäre bei der Verwendung eines VPN besteht darin, dass Informationen aus Ihrem VPN austreten und den Schutz, den es bietet, untergraben können. Die drei Arten von Leaks sind DNS, IPv6 und WebRTC.

Ein VPN-Kill-Switch ist ein Tool, das den gesamten ausgehenden Netzwerkverkehr blockiert, wenn es erkennt, dass Ihr Gerät vom VPN getrennt wurde. Dies kann Sie vor Lecks schützen, bei denen Ihr VPN im Hintergrund geräuschlos getrennt wird und Sie es nicht bemerken.

DNS-Lecks

DNS oder Domain Name System ist das Protokoll, das verwendet wird, um URLs in IP-Adressen zu übersetzen. Eines der Probleme bei DNS besteht darin, dass es sich um ein Nur-Text-Protokoll handelt. Dies bedeutet, dass keine Verschlüsselung zum Schutz Ihrer DNS-Anfragen verwendet wird. Auch wenn Sie die von Ihnen verwendeten DNS-Server zu einem Server ändern, der nicht Ihrem ISP gehört, kann dieser Ihren DNS-Datenverkehr sehen und ihn verwenden, um zu identifizieren, zu welchen Websites Sie navigieren.

VPNs von guter Qualität sollten sicherstellen, dass DNS-Anfragen verschlüsselt sind und über die VPN-Verbindung gesendet werden. Leider lecken manchmal DNS-Anfragen von einer VPN-Verbindung. Auf diese Weise kann Ihr ISP sehen, zu welchen Websites Sie navigieren, obwohl diese Daten vom VPN verborgen sein sollten.

Um zu überprüfen, ob Ihre DNS-Anfragen von Ihrem VPN durchsickern, können Sie Websites wie verwenden dnsleak.com. Diese Tests sollten ausgeführt werden, wenn Sie mit Ihrem VPN verbunden sind. Laden Sie einfach die Seite und klicken Sie auf „Start“. In wenigen Sekunden werden die Ergebnisse angezeigt. Die Details sollten mit Ihrem VPN übereinstimmen, wenn alles ordnungsgemäß funktioniert, wobei das Land und die Stadt mit dem Standort Ihres VPN übereinstimmen. Wenn der aufgeführte Standort stattdessen Ihr tatsächlicher Standort ist oder zumindest der Standort, den Sie erhalten, wenn Sie das VPN nicht verwenden, dann sind Ihre DNS-Anfragen undicht.

Tipp: Bei einigen VPN-Anbietern werden möglicherweise immer noch Warnungen angezeigt, dass Ihr DNS möglicherweise undicht ist, selbst wenn der Standort mit Ihrem VPN-Server übereinstimmt. Sie sollten hier Ihr Urteilsvermögen verwenden, da die Website ihre Entscheidung auf dem Namen des ISPs basiert und nicht auf den Standortinformationen, die für Sie aussagekräftiger sein sollten.

IPv6-Adresslecks

Im Internet werden zwei IP-Adressschemata verwendet, IPv4 und IPv6. IPv6 ist neuer und wurde entwickelt, weil das IPv4-Adressschema keinen Platz mehr hatte. Obwohl IPv6 seit 2017 ein standardisierter Dienst ist, ist die Unterstützung noch immer nicht weit verbreitet. Viele VPN-Anbieter unterstützen IPv6 nicht. Die meisten tun dies, indem sie jeglichen IPv6-Datenverkehr blockieren. Einige VPN-Anbieter ignorieren jedoch den IPv6-Datenverkehr. Dadurch kann IPv6-Datenverkehr Ihr VPN umgehen und Ihre Identität und Ihre Surfaktivitäten preisgeben, als ob Sie überhaupt kein VPN verwenden würden.

Um zu testen, ob Ihre IPv6-Adresse durchgesickert ist, können Sie Websites wie ipv6leak.com wenn Sie mit Ihrem VPN verbunden sind. Klicken Sie auf „Start“, dann wird nach kurzer Zeit das Ergebnis angezeigt. Wenn Sie die Meldung „Your IPv6 is not Leaking“ erhalten, kann kein IPv6-Datenverkehr durch und Ihre IPv6-Adresse wird nicht durchgesickert.

Es gibt keine todsichere Möglichkeit, das Durchsickern Ihrer IPv6-Adresse zu beheben, da Sie IPv6 nicht auf allen Plattformen deaktivieren können. Wechseln Sie am besten zu einem anderen VPN-Anbieter.

WebRTC-Lecks

WebRTC oder Web Real-Time Communication ist eine kostenlose Open-Source-API zur Bereitstellung von Echtzeit Kommunikation in Webbrowsern, einschließlich direkter Peer-to-Peer-Kommunikation, ohne dass ein Drittanbieter benötigt wird Plugins oder Apps. Leider wurde im Jahr 2015 festgestellt, dass WebRTC Ihre interne private IP-Adresse und Ihre öffentliche IP-Adresse zu Hause durchsickert. Selbst wenn Sie ein VPN verwenden, wird Ihre echte Heim-IP-Adresse von WebRTC durchgesickert.

Sie können testen, ob Ihr Browser Ihre IP-Adresse durch den Benutzer von WebRTC preisgibt, indem Sie Websites wie die von PerfectPrivacy verwenden WebRTC-Lecktest. Wenn auf der Seite IP-Adressen angezeigt werden, gibt WebRTC Ihre IP-Adresse durch. Wenn keine IP-Adressen angezeigt werden, wurden die WebRTC-Lecks blockiert.

Wenn WebRTC Ihre IP-Adresse verliert, gibt es Tools, die die Lecks verhindern können. Ein Beispiel ist der Werbeblocker „uBlock Origin“, der in seinen Einstellungen eine Option zum „Verhindern, dass WebRTC lokale IP-Adressen verliert“ bietet. Einige VPN-Anbieter blockieren auch den WebRTC-Datenverkehr, um IP-Adresslecks zu verhindern.