Nutzerdaten in Gefahr
VPN-Tools - Sicherheitslücke wegen IPv6-Umstellung
VPN-Tools haben Sicherheitslücken. Nutzerdaten können offengelegt werden. Schuld sind neben den Entwicklern die Provider und Betriebssystemhersteller.

Der Einsatz von VPN-Tools ist vor allem bei der Nutzung von Hotspots (öffentliche Drahtlosnetzwerke) beliebt, aber auch externe Mitarbeiter greifen per VPN-Verbindung oft auf das firmeninterne Netzwerk zu. VPN-Tools gelten eigentlich als sicher: Sie leiten den Internet-Traffic eines Nutzers über einen sicheren Server um und verschlüsseln ihn in der Regel. So sieht ein Angreifer nur kryptischen Datensalat, während der Nutzer auf seine Inhalte sicher zugreifen kann: soweit die bisherige Praxis.
Forscher der Queen Mary Universität in London haben nun aufgezeigt, dass viele der beliebtesten VPN-Tools ein Datenleck haben. Die Grundlage für das Leck liefern die Provider: die derzeitige Umstellung vom IPv4- auf das IPv6-Protokoll, das mehr IP-Adressen für die ständige wachsende Anzahl von Geräten mit einem Internetzugang bietet. Die Lücke wird entsprechend als "IPv6-Leakage" bezeichnet. Letztlicher Auslöser des Lecks ist - vereinfacht gesagt - das Verbindungs-Management des jeweiligen Betriebssystems.
Warum sind viele VPN-Tools unsicher?
Stellt eine Webseite Verbindungen über beide Protokolle zur Verfügung, präferieren Systeme eher IPv6. Die VPN-Tools jedoch - immerhin 10 von 14 getesteten Programmen - nutzen für ihre Arbeit nur die IPv4-Verbindung. Betroffen sind unter anderem auch die hierzulande bekannten wie beliebten Tools "Hotspot Shield" oder "Hide My Ass".
Angreifer könnten dadurch besuchte Websites oder Nutzereingaben auf Webseiten abfangen. Nutzerinteraktionen auf Webseiten, die eine HTTPS-Verschlüsselung bieten, seien nicht betroffen. Zudem seien für Cyberkriminelle auch Angriffe per DNS-Hijacking möglich. Dabei nimmt der kompromittierte Computer des Nutzers anstatt zum Server beispielsweise eines seriösen Internetanbieters Verbindung zu einem präparierten Server auf. Darauf ist dann in der Regel alles vorbereitet, um sensible Daten des Nutzers abzugreifen. Vom DNS-Hijacking sind 13 von 14 Programmen betroffen, wie die Forscher in Ihrer Arbeit "A Glance through the VPN Looking Glass" zeigen.
Das Technik-Blog TorrentFreak hat bei den betroffenen Anbietern nachgefragt, und immerhin einige beruhigende Antworten erhalten. Bei "PureVPN" schaue man sich das Problem an, "AirVPN" sei nicht betroffen und für "TorGuard" wurde ein Patch veröffentlicht. Bei den anderen Anbietern gibt es noch keine Reaktion.
Was können Sie tun?
Wenn Sie eines der genannten VPN-Tools einsetzen, dann wechseln Sie gegebenenfalls den Anbieter, sollte kein Update erscheinen. Ansonsten gilt, wie immer: Seien Sie vorsichtig bei fremden - vor allem - öffentlichen WLAN-Anbietern!
Lesetipp: VPN-Tools im Vergleich
Natürlich bedeutet der aktuelle Fund nicht, dass auf VPN-Software verzichtet werden sollte, wenn Sie sicher surfen wollen. Der Einsatz solcher Tools ist immer noch dem gewöhnlichen, ungeschützten Zugang ins Internet vorzuziehen. Besorgniserregend ist jedoch, dass dedizierte Software mit einem klaren Ziel - Web-Aktivitäten zu verschleiern - seiner Arbeit nicht vollständig nachgehen kann.
