intéressant

Comment voir si votre VPN perd votre adresse IP (et comment l'arrêter)

Les VPN sont parfaits pour la sécurité, mais l'une des principales raisons pour lesquelles beaucoup de gens l'utilisent est de masquer ou de changer leur adresse IP. Cela vous permet de contourner les restrictions de contenu en fonction de la localisation ou de vérifier si votre fournisseur restreint votre connexion. Malheureusement, une nouvelle faille de sécurité peut révéler votre adresse IP réelle aux regards indiscrets, même si vous utilisez un VPN, et il est facile à exploiter. Voici comment cela fonctionne et ce que vous pouvez faire à ce sujet.

C'est quoi tout ça maintenant? Mes données sont-elles à risque?

Revenons un peu en arrière. Un réseau privé virtuel, ou un réseau privé virtuel (VPN), est idéal pour chiffrer vos données et renforcer la sécurité, mais il est également utile de masquer votre adresse IP. Votre adresse IP est attribuée à votre connexion Internet par votre fournisseur de services. Elle peut révéler qui est votre fournisseur de services et (en général) où vous vous trouvez. Si vous avez déjà visité YouTube et vu «Désolé, cette vidéo n'est pas disponible dans votre pays» ou si vous avez essayé de vous abonner à un nouveau service uniquement pour découvrir que votre pays n'est pas pris en charge, votre adresse IP indique comment ils savent. .

De nombreuses personnes utilisent spécifiquement les VPN pour contourner ces restrictions d'emplacement. Lorsque vous vous connectez à un VPN, vous pouvez généralement choisir un «serveur de sortie» ou un emplacement sur lequel votre VPN «prétendra» que vous êtes réellement situé. Généralement, cela suffit pour convaincre un service que vous êtes dans un pays pris en charge.

Toutefois, une faille de sécurité récemment découverte permet aux sites distants de tirer parti de WebRTC (Web Real Time Communication, une fonctionnalité intégrée à la plupart des navigateurs) pour révéler la véritable adresse IP d'un utilisateur, même s'il est connecté à un VPN. Pour autant que nous sachions, les sites ne profitent pas encore de cette faille, mais si l'on considère des services tels que Hulu, Spotify, Netflix, etc., qui prennent des mesures pour identifier et verrouiller les utilisateurs de VPN, il n'est pas exagéré de penser qu'ils vont commencer .

Quelques lignes de code suffisent pour supprimer la protection de localisation que vous obtenez en utilisant un VPN, et déterminer où vous vous trouvez réellement et qui est réellement votre fournisseur de services Internet (qui peut ensuite associer votre adresse à qui vous êtes. Plus précisément, la vulnérabilité concerne principalement les navigateurs actuels, mais toute application capable de restituer des pages Web (et utilisant WebRTC) est affectée, ce qui signifie que quiconque le souhaite peut voir au-delà de votre VPN et savoir où vous êtes vraiment et qui vous êtes vraiment. Les annonceurs, les courtiers en données et les gouvernements peuvent l'utiliser pour consulter votre réseau privé virtuel (VPN) afin de déterminer l'origine de votre connexion. Si vous utilisez des services tels que BitTorrent, installez un décodeur tel qu'un Roku ou diffusez simplement de la musique ou des films sur votre ordinateur via un site indisponible dans votre pays (ou si vous êtes un expatrié et réside à l'étranger), les applications et les services que vous utilisez peuvent cesser soudainement de fonctionner.

Comment puis-je vérifier si mon VPN est affecté?

Le développeur Daniel Roesler a documenté la faille sur GitHub. Roesler explique le fonctionnement du processus:

Firefox et Chrome ont implémenté WebRTC, qui permet de créer des demandes aux serveurs STUN qui renverront les adresses IP locale et publique de l'utilisateur. Les résultats de ces demandes sont disponibles en javascript. Vous pouvez donc maintenant obtenir les adresses IP locales et publiques d'un utilisateur en javascript. Cette démo est un exemple d'implémentation de cela.

En outre, ces demandes STUN sont effectuées en dehors de la procédure XMLHttpRequest normale. Elles ne sont donc pas visibles dans la console du développeur ou peuvent être bloquées par des plug-ins tels que AdBlockPlus ou Ghostery. Cela rend ces types de demandes disponibles pour le suivi en ligne si un annonceur configure un serveur STUN avec un domaine générique.

Pour voir si votre VPN est affecté:

  1. Visitez un site tel que Quelle est mon adresse IP et notez votre adresse IP actuelle fournie par votre FAI.
  2. Connectez-vous à votre VPN, choisissez un serveur de sortie dans un autre pays (ou utilisez le serveur de sortie de votre choix) et vérifiez que vous êtes connecté.
  3. Retournez à Qu'est-ce que mon adresse IP et vérifiez votre adresse IP à nouveau. Vous devriez voir une nouvelle adresse, celle qui correspond à votre VPN et au pays que vous avez sélectionné.
  4. Visitez la page de test WebRTC de Roseler et notez l'adresse IP affichée sur la page.

Si les deux outils affichent l'adresse IP de votre VPN, vous êtes en clair. Toutefois, si Quelle est mon adresse IP indique votre VPN et si le test WebRTC indique votre adresse IP normale, votre navigateur diffuse votre adresse fournie par le FAI au monde entier.

Lorsque TorrentFreak a parlé du problème à des fournisseurs de réseau privé virtuel, y compris notre accès Internet privé, notre favori, a indiqué qu'ils pouvaient dupliquer le problème, mais ils ne savaient pas comment ils pourraient enrayer la vulnérabilité. Étant donné que la vérification IP a lieu directement entre l'utilisateur et le site auquel il est connecté, il est difficile de la bloquer. Malgré tout, ils ont publié un article de blog avertissant les utilisateurs du problème. TorGuard, un autre de nos fournisseurs préférés, a également envoyé un avertissement à ses utilisateurs. Ces avertissements indiquent également que le problème ne semble concerner que les utilisateurs de Windows, mais ce n'est pas nécessairement le cas. De nombreux commentaires (et nos propres tests) indiquent que, selon votre VPN et sa configuration, votre adresse IP risque de fuir même si vous utilisez un système Mac ou Linux.

Comment puis-je me protéger?

Heureusement, vous n'avez pas à attendre que les fournisseurs de réseau privé virtuel (VPN) règlent le problème pour se protéger. Il y a un certain nombre de choses que vous pouvez faire maintenant, et la plupart d'entre elles sont aussi simples que d'installer un plug-in ou de désactiver WebRTC dans votre navigateur.

The Easy Way: désactiver le WebRTC dans votre navigateur

WebRTC est généralement activé par défaut sur les navigateurs Chrome, Firefox et Opera (ainsi que sur les navigateurs les utilisant). Safari et Internet Explorer ne le sont pas et ne sont donc pas affectés (sauf si vous avez spécifiquement activé WebRTC.) De toute façon, si le test ci-dessus a fonctionné dans votre navigateur, vous êtes concerné. Vous pouvez toujours passer à un navigateur sur lequel WebRTC n'est pas activé, mais comme la plupart d'entre nous aiment les navigateurs que nous utilisons, voici ce qu'il faut faire:

  • Chrome et Opera : Installez l'extension ScriptSafe à partir du Chrome Web Store. C'est exagéré, mais cela va désactiver WebRTC dans votre navigateur. Les utilisateurs d’Opera peuvent également utiliser ce complément, il vous faudra d’abord passer par quelques étapes décisives.
  • Firefox : Vous avez deux options. Vous pouvez installer l'addon Disable WebRTC à partir des compléments de Mozilla (h / t à @YourAnonNews pour le lien), ou désactiver directement WebRTC en ouvrant un onglet et en cliquant sur «about: config» dans la barre d'adresse. Recherchez et définissez le paramètre «media.peerconnection.enabled» sur false. (Vous pouvez également installer NoScript, qui ressemble beaucoup à ScriptSafe, mais comme nous l’avons mentionné, c’est probablement exagéré.)

Bien que Roeseler remarque que les extensions de navigateur protégeant la confidentialité, telles que AdBlock, uBlock, Ghostery et Disconnect, n'arrêtent pas ce problème, ces méthodes vont certainement faire l'affaire. Nous les avons testés pour nous assurer qu'ils fonctionnaient bien et que vous gardiez un œil sur vous - votre bloqueur de publicité préféré ou votre module complémentaire relatif à la protection de la vie privée se mettrait probablement à jour pour bloquer WebRTC dans un proche avenir.

Il convient de noter que la désactivation de WebRTC peut endommager certaines applications Web et certains services. Les applications basées sur un navigateur qui utilisent votre microphone et votre caméra (tels que certains sites de discussion ou Google Hangouts), ou connaissent automatiquement votre position (par exemple, les sites de distribution d'aliments) cesseront de fonctionner jusqu'à ce que vous les réactiviez.

La meilleure façon: Configurez votre VPN sur votre routeur

Si vous voulez un moyen plus sûr de vous protéger au-delà de l’installation d’add-ons et de modifications sur votre navigateur à chaque installation ou mise à jour, il existe une méthode plus permanente. Exécutez votre VPN sur votre routeur plutôt que sur votre ordinateur directement.

Cette approche présente plusieurs avantages. D'une part, il protège tous les périphériques de votre réseau domestique, même s'ils ne sont pas vulnérables à cette faille spécifique. Il offre également à tous vos appareils, tels que vos smartphones, tablettes, décodeurs et appareils intelligents, la même protection et le même cryptage que votre VPN confère à votre bureau.

Il y a des mises en garde, cependant. Premièrement, si vous aimez changer de serveur de sortie souvent (par exemple, un jour où vous souhaitez naviguer comme si vous étiez au Japon, un autre en Islande et un autre aux États-Unis), cela signifie que vous aurez modifier la configuration de votre routeur chaque fois que vous souhaitez changer d’emplacement. De même, si vous ne devez être connecté que par moments, mais pas par d'autres personnes. Par exemple, si vous utilisez un VPN pour le travail mais pas pour diffuser Netflix, vous devez activer ou désactiver votre VPN sur votre routeur à chaque fois que vous devez passer. Ce processus peut être simple ou compliqué, selon votre routeur et votre VPN.

De nombreux fournisseurs de services VPN suggèrent de toute façon de configurer votre VPN au niveau du routeur. Certains vendent même des routeurs préconfigurés pour utiliser leur service, mais vous pouvez probablement utiliser votre routeur existant (tant qu'il n'est pas fourni par votre fournisseur de services Internet). Connectez-vous à la page administrateur de votre routeur et vérifiez vos options de «sécurité» ou de «connexion». En fonction de votre modèle, vous verrez une section VPN dans laquelle vous pouvez saisir le nom du fournisseur de réseau privé virtuel auquel vous vous connectez, son nom d’hôte, son nom d’utilisateur et son mot de passe. Une fois activé, tout votre trafic sera crypté.

Si vous ne le voyez pas, tout n'est pas perdu. Vérifiez auprès de votre fournisseur VPN et indiquez-lui quel type de routeur vous avez. Ils peuvent avoir des instructions pour vous guider tout au long du processus. Si ce n'est pas le cas, vérifiez si votre routeur est pris en charge par des firmwares de routeur à source ouverte tels que DD-WRT (recherchez les périphériques pris en charge ici), Open WRT (voir les périphériques pris en charge ici) ou Tomato (voir les périphériques pris en charge ici). Nous vous avons montré comment installer et configurer DD-WRT et configurer Tomato auparavant. Si vous êtes nouveau, commencez par nos guides. Tous ces firmwares personnalisés vous permettront de configurer votre VPN au niveau du routeur.

Cette vulnérabilité est grave, mais du côté positif, elle est facilement atténuée. Au contraire, rappelez-vous de ne jamais prendre votre vie privée pour acquise, même si vous utilisez tous les outils nécessaires pour la protéger. Lorsque nous avons discuté de la façon de vous protéger des fuites de DNS, nous avons souligné le même point: faire confiance aveuglément à un outil de confidentialité, car il dit que les bonnes choses sont une mauvaise idée. Faites confiance, mais vérifiez et prenez votre vie privée et votre sécurité entre vos propres mains.