Les VPN sont parfaits pour la sécurité, mais l’une des principales raisons pour lesquelles de nombreuses personnes en utilisent un est de masquer ou de modifier leur adresse IP. Cela vous permet de contourner les restrictions de contenu basées sur la localisation ou de vérifier si votre fournisseur Limite votre connexion. Malheureusement, une nouvelle faille de sécurité peut révéler votre véritable adresse IP aux regards indiscrets, même si vous utilisez un VPN, et il est facile à exploiter. Voici comment cela fonctionne, et ce que vous pouvez faire à ce sujet.,
Ce navigateur ne prend pas en charge l’élément vidéo.
Ce Que Tout cela Maintenant? Mes Données Sont-Ils À Risque?
Publicité
prenons un peu de recul. Un réseau privé virtuel, ou un VPN, est idéal pour crypter vos données et renforcer la sécurité, mais il est également utile pour masquer votre adresse IP., Votre adresse IP est attribuée à votre connexion internet par votre fournisseur de services, et elle peut révéler qui est votre fournisseur de services et (en général) où vous vous trouvez. Si vous avez déjà visité YouTube et vu » Désolé, cette vidéo n’est pas disponible dans votre pays”, ou si vous avez essayé de vous inscrire à un nouveau service uniquement pour savoir que votre pays n’est pas pris en charge, votre adresse IP est la façon dont ils savent.
Publicité
Beaucoup de gens utilisent des Vpn spécifiquement pour contourner ces restrictions., Lorsque vous vous connectez à un VPN, vous pouvez généralement choisir un « serveur de sortie” ou un emplacement où votre VPN « prétendra” que vous êtes réellement situé. Habituellement, cela suffit pour convaincre un service que vous êtes dans un pays pris en charge.
publicité
cependant, une faille de sécurité récemment découverte permet aux sites distants de tirer parti de WebRTC (Web Real Time Communication, une fonctionnalité intégrée à la plupart des navigateurs) pour révéler la véritable adresse IP d’un utilisateur, même s’ils sont connectés à un VPN., Pour autant que nous sachions, les sites ne profitent pas encore de la faille, mais compte tenu des services comme Hulu, Spotify, Netflix et d’autres prennent des mesures pour identifier et verrouiller les utilisateurs VPN, il n’est pas facile de supposer qu’ils vont commencer.
quelques lignes de code suffisent pour supprimer la protection de localisation que vous obtenez en utilisant un VPN, et déterminer où vous vous trouvez réellement et qui est vraiment votre fournisseur de services internet (qui peut ensuite lier votre adresse à qui vous êtes spécifiquement.,) Bien que la vulnérabilité soit principalement basée sur un navigateur en ce moment, toute application qui peut rendre des pages web (et utilise WebRTC) est affectée, ce qui signifie que quiconque le souhaite peut voir au-delà de votre VPN où vous êtes vraiment et qui vous êtes vraiment. Les annonceurs, les courtiers de données et les gouvernements peuvent l’utiliser pour consulter votre VPN pour savoir d’où vient réellement votre connexion., Si vous utilisez des services comme BitTorrent, si vous avez un décodeur comme un Roku ou si vous diffusez simplement de la musique ou des films sur votre ordinateur via un site qui n’est pas disponible dans votre pays (ou si vous êtes expatrié et vivez à l’étranger), les applications et services que vous utilisez pourraient soudainement cesser de fonctionner.
Publicité
Comment puis-je Vérifier Si Mon VPN Est-elle Affectée?
Publicité
La faille a été documenté par le développeur Daniel Roesler plus sur GitHub., Roesler explique comment fonctionne le processus:
Firefox et Chrome ont implémenté WebRTC qui permet de faire des demandes D’étourdissement des serveurs qui renverront les adresses IP locales et publiques de l’utilisateur. Ces résultats de demande sont disponibles pour javascript, de sorte que vous pouvez maintenant obtenir une adresse IP locale et publique des utilisateurs en javascript. Cette démo est un exemple d’implémentation de cela.,
de plus, ces requêtes STUN sont effectuées en dehors de la procédure XMLHttpRequest normale, elles ne sont donc pas visibles dans la console du développeur ou peuvent être bloquées par des plugins tels que AdBlockPlus ou Ghostery. Cela rend ces types de demandes disponibles pour le suivi en ligne si un annonceur configure un serveur STUN avec un domaine générique.
Publicité
Pour voir si votre VPN est affectée:
- Visitez un site comme qu’Est-Ce que Mon Adresse IP, et notez votre fournisseur d’accès internet-adresse IP fournie.,
- connectez-vous à votre VPN, choisissez un serveur de sortie dans un autre pays (ou utilisez le serveur de sortie que vous préférez) et vérifiez que vous êtes connecté.
- revenez à quelle est mon adresse IP et vérifiez à nouveau votre adresse IP. Vous devriez voir une nouvelle adresse, celle qui correspond à votre VPN et au pays que vous avez sélectionné.
- visitez la page de test WebRTC de Roseler et notez l’adresse IP affichée sur la page.
Si les deux outils affichent l’adresse IP de votre VPN, alors vous êtes en clair., Cependant, si What Is my IP Address montre votre VPN et que le test WebRTC montre votre adresse IP normale, votre navigateur fuit votre adresse fournie par le FAI au monde entier.
publicité
lorsque TorrentFreak a parlé du problème aux fournisseurs VPN, y compris notre accès Internet privé préféré, qui ont noté qu’ils pouvaient dupliquer le problème, mais ils ne savaient pas comment ils pourraient arrêter la vulnérabilité de leur côté. Étant donné que la vérification IP a lieu directement entre l’utilisateur et le site auquel il est connecté, il est difficile de bloquer., Malgré tout, ils ont publié un article de blog avertissant les utilisateurs du problème. TorGuard, un autre de nos fournisseurs préférés, a également lancé un avertissement à ses utilisateurs. Ces avertissements indiquent également que le problème ne semble affecter que les utilisateurs de Windows, mais ce n’est pas nécessairement le cas—de nombreux commentaires (et nos propres tests) notent que selon votre VPN et la façon dont il est configuré, votre adresse IP peut être divulguée même si vous utilisez un système Mac ou Linux.
Publicité
Comment puis-je Me Protéger?,
Publicité
Heureusement, vous n’avez pas à attendre pour les fournisseurs de VPN pour traiter de la question sur leurs extrémités pour protéger vous-même. Il y a un certain nombre de choses que vous pouvez faire en ce moment, et la plupart d’entre eux sont aussi faciles que l’installation d’un plug-in ou la désactivation de WebRTC dans votre navigateur.
le moyen le plus simple: désactiver WebRTC dans votre navigateur
Chrome, Firefox et Opera (et les navigateurs basés sur eux) ont généralement WebRTC activé par défaut., Safari et Internet Explorer ne le font pas, et ne sont donc pas affectés (sauf si vous avez spécifiquement activé WebRTC.) De toute façon, si le test ci-dessus a fonctionné dans votre navigateur, vous êtes affecté. Vous pouvez toujours passer à un navigateur qui N’a pas activé WebRTC, mais comme la plupart d’entre nous aiment les navigateurs que nous utilisons, voici ce qu’il faut faire:
- Chrome et Opera: installez L’extension ScriptSafe à partir du Chrome Web Store. C’est exagéré, mais ça va désactiver WebRTC dans votre navigateur. Les utilisateurs d’Opera peuvent également utiliser cet add-on, vous aurez juste à sauter à travers quelques cerceaux en premier.
- Firefox: Vous avez deux options., Vous pouvez installer L’addon Disable WebRTC à partir des Add-ons Mozilla (h/t à @YourAnonNews pour le lien), ou désactiver WebRTC directement en ouvrant un onglet et en allant dans « about:config” dans la barre d’adresse. Trouvez et définissez le » média.peerconnection.activé » réglage sur false. (Vous pouvez également installer NoScript, qui ressemble beaucoup à ScriptSafe, mais comme nous l’avons mentionné, c’est probablement exagéré.,)
publicité
bien que Roeseler note que les extensions de navigateur de protection de la vie privée comme AdBlock, uBlock, Ghostery et Disconnect n’arrêtent pas ce comportement, ces méthodes feront certainement le travail. Nous les avons testés pour nous assurer qu’ils fonctionnent et garder un œil sur—votre bloqueur de publicité préféré ou add-on de confidentialité sera probablement mis à jour pour bloquer WebRTC dans un proche avenir.
Publicité
il convient de noter que la désactivation des WebRTC peut briser certains webapps et des services., Les applications basées sur un navigateur qui utilisent votre microphone et votre caméra (comme certains sites de chat ou Google Hangouts), ou connaissent automatiquement votre position (comme les sites de livraison de nourriture) par exemple, cesseront de fonctionner jusqu’à ce que vous le réactiviez.
la meilleure façon: configurer votre VPN sur votre routeur
mise à jour: nous avons parlé à un certain nombre de personnes dans la communauté de la sécurité à ce sujet, et après ces conversations, nous ne sommes pas convaincus que la configuration de votre VPN au niveau du routeur est plus efficace (ou plutôt terriblement efficace) que, Bien que nous recommandons toujours de configurer votre VPN au niveau du routeur pour un certain nombre de raisons (décrites ci-dessous), en ce qui concerne ce problème, en ce moment, nous vous suggérons d’utiliser l’un des modules complémentaires de navigateur mentionnés ci—dessus pendant que nous effectuons tous plus de recherches sur la cause première-et la correction infaillible.
publicité
Si vous voulez un moyen plus sûr de vous protéger au-delà de l’installation d’add-ons et de faire des ajustements à votre navigateur chaque fois que vous installez ou mettez à jour, il existe une méthode plus permanente., Exécutez votre VPN sur votre routeur plutôt que sur votre ordinateur directement.
cette approche présente un certain nombre d’avantages. D’une part, elle protège tous les appareils de votre réseau domestique, même s’ils ne sont pas vulnérables à cette faille. Il offre également à tous vos appareils, tels que vos smartphones, tablettes, décodeurs et appareils intelligents, la même protection et le cryptage que votre VPN offre à votre bureau.
Publicité
Il y a des bémols, cependant. D’une part, si vous êtes du genre à changer souvent de serveur de sortie (par exemple,, un jour, vous voulez naviguer comme si vous êtes au Japon, un autre en Islande, et un autre aux États-Unis), cela signifie que vous devrez modifier la configuration de votre routeur chaque fois que vous voulez changer d’emplacement. De même, si vous avez seulement besoin d’être connecté parfois mais pas d’autres—comme si vous utilisez un VPN pour le travail mais pas lorsque vous diffusez Netflix, vous devrez activer ou désactiver votre VPN sur votre routeur chaque fois que vous devez changer. Ce processus peut être simple ou compliqué, selon votre routeur et votre VPN.
de nombreux fournisseurs de services VPN vous suggèrent de configurer votre VPN au niveau du routeur de toute façon., Certains vendent même des routeurs spécifiques préconfigurés pour utiliser leur service, mais il y a de fortes chances que vous puissiez utiliser votre routeur existant (tant qu’il n’est pas fourni par votre fournisseur d’accès internet). Connectez-vous à la page d’administration de votre routeur et vérifiez vos options « sécurité” ou « connexion”. Selon votre modèle, vous verrez une section VPN, où vous pouvez taper le nom du fournisseur VPN auquel vous vous connectez, leurs noms d’hôte de serveur, ainsi que votre nom d’utilisateur et votre mot de passe. Une fois qu’il est activé, tout votre trafic sera crypté.,
Publicité
Si vous ne le voyez pas, tout n’est pas perdu. Vérifiez auprès de votre fournisseur VPN et faites-leur savoir quel type de routeur vous avez. Ils peuvent avoir des instructions pour vous guider à travers le processus. Si ce n’est pas le cas, vérifiez si votre routeur est pris en charge par des firmwares de routeur open-source tels que DD-WRT ( rechercher les périphériques pris en charge ici), open WRT (voir périphériques pris en charge ici) ou Tomato (voir périphériques pris en charge ici). Nous vous avons montré comment installer et configurer DD-WRT et configurer Tomato auparavant, donc si vous êtes nouveau, commencez par nos guides., Tous ces firmwares personnalisés vous permettent de configurer votre VPN au niveau du routeur.
Publicité
Ce problème est grave, mais sur le côté positif, il est facile de limiter l’. Si quoi que ce soit, c’est un rappel de ne jamais prendre votre vie privée pour acquise, même si vous utilisez tous les bons outils pour la protéger. Lorsque nous avons parlé de la façon de vous protéger contre les fuites DNS, Nous avons fait le même point: faire aveuglément confiance à un outil de confidentialité car il dit que les bonnes choses sont une mauvaise idée. Faites confiance, mais vérifiez, et prenez votre vie privée et votre sécurité en main.,
Publicité
Titre de la photo est faite à l’aide de Nemo. Les photos supplémentaires de James Lee, Paul Joseph et Walt Stoneburner.
Publicité