Anonymat via VPN : une faille WebRTC permet aux sites d'identifier les internautes

Le par  |  4 commentaire(s) Source : GitHub
VPN

Il y a aujourd'hui beaucoup de raisons qui expliquent l'utilisation d'un VPN, pourtant une faille dans le protocole WebRTC de Firefox et Chrome rendrait leur usage totalement inefficace.

Aujourd'hui, nombreux sont les internautes à avoir recours à un service de VPN. Le système est simple : il suffit se se connecter au service qui nous sert alors de relais en nous fournissant une adresse IP de l'origine de son choix, pour naviguer de façon anonyme.

Google-securite Du surf anonyme en passant par l'opportunité de contourner d'éventuels blocages ou restrictions locales sur la publication de contenus, ces services rencontrent toujours plus de succès, notamment par le fait qu'ils deviennent de plus en plus simples à utiliser.

Néanmoins, une faille de sécurité récemment partagée permettrait aux sites Web de découvrir l'adresse IP réelle des internautes, y compris ceux ayant recours à un VPN lorsqu'ils se connectent avec Firefox ou Chrome depuis un environnement Windows.

L'identification de l'utilisateur ne se fait pas automatiquement, il faut exploiter la faille pour accéder à cette dernière. La vulnérabilité se situe dans WebRTC implémenté dans Firefox et Chrome, un module qui permet au navigateur d'envoyer une requête vers un serveur STUN pour connaître son IP publique en vue de l'établissement d'une communication. Malheureusement, le serveur STUN est capable de renvoyer au navigateur à la fois l'adresse IP privée et l'adresse IP publique de l'utilisateur. Ces données sont ensuite récupérables par le site grâce à une simple instruction javascript.

Un correctif est en cours de développement pour être intégré dans Firefox et Chrome. En attendant, un add-on a été publié pour Chrome permettant de désactiver totalement WebRTC. Une fonction identique est également disponible sous Firefox, il faut alors aller dans le panneau about:config et basculer l'option "media.peerconnection.enable" en la mettant sur "false".

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1831650
J'ai testé et ça ne marche que sur une version mise à jour de Firefox et de Chrome.
Rien n'affiche sur une ancienne version.
Le #1831813
ici une explication plus détaillée et un tuto pour tester si oui ou non, on est vulnérable


https://activpn.com/en/blog/Vulnerability%20in%20Web-RTC%20default%20configuration%20reveals%20your%20real%20IP%20address%20behind%20a%20VPN/
Le #1832544
Ce que je n'aime pas de WebRTC, c'est trop facile les captures d'écran.
Et la sécurité, y a rien à ce niveau de concret.
Le #1850790
Il existe de nombreux cafés proposant le wifi gratuit, en échange d’une consommation, mais si vous redoutez les caméras de surveillance il peut être plus rassurant d’utiliser un cracker de réseaux WiFi afin de pirater les WiFi à portée de vous, il existe par exemple l’excellent freeware de Hackerwifi.net, ou sous linux le programme aircrack-ng.
https://hidester.com/fr/proxy/
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]