Anonymat via VPN : une faille WebRTC permet aux sites d'identifier les internautes

Le par Mathieu M.  |  5 commentaire(s) | Source : GitHub
VPN

Il y a aujourd'hui beaucoup de raisons qui expliquent l'utilisation d'un VPN, pourtant une faille dans le protocole WebRTC de Firefox et Chrome rendrait leur usage totalement inefficace.

Aujourd'hui, nombreux sont les internautes à avoir recours à un service de VPN. Le système est simple : il suffit se se connecter au service qui nous sert alors de relais en nous fournissant une adresse IP de l'origine de son choix, pour naviguer de façon anonyme.

Google-securite Du surf anonyme en passant par l'opportunité de contourner d'éventuels blocages ou restrictions locales sur la publication de contenus, ces services rencontrent toujours plus de succès, notamment par le fait qu'ils deviennent de plus en plus simples à utiliser.

Néanmoins, une faille de sécurité récemment partagée permettrait aux sites Web de découvrir l'adresse IP réelle des internautes, y compris ceux ayant recours à un VPN lorsqu'ils se connectent avec Firefox ou Chrome depuis un environnement Windows.

L'identification de l'utilisateur ne se fait pas automatiquement, il faut exploiter la faille pour accéder à cette dernière. La vulnérabilité se situe dans WebRTC implémenté dans Firefox et Chrome, un module qui permet au navigateur d'envoyer une requête vers un serveur STUN pour connaître son IP publique en vue de l'établissement d'une communication. Malheureusement, le serveur STUN est capable de renvoyer au navigateur à la fois l'adresse IP privée et l'adresse IP publique de l'utilisateur. Ces données sont ensuite récupérables par le site grâce à une simple instruction javascript.

Un correctif est en cours de développement pour être intégré dans Firefox et Chrome. En attendant, un add-on a été publié pour Chrome permettant de désactiver totalement WebRTC. Une fonction identique est également disponible sous Firefox, il faut alors aller dans le panneau about:config et basculer l'option "media.peerconnection.enable" en la mettant sur "false".


  • Partager ce contenu :
Complément d'information

Vos commentaires

Trier par : date / pertinence
kof2006 Hors ligne Vétéran avatar 1807 points
Le #1831650
J'ai testé et ça ne marche que sur une version mise à jour de Firefox et de Chrome.
Rien n'affiche sur une ancienne version.
Nico13005 Hors ligne Héroïque icone 674 points
Le #1831813
ici une explication plus détaillée et un tuto pour tester si oui ou non, on est vulnérable


https://activpn.com/en/blog/Vulnerability%20in%20Web-RTC%20default%20configuration%20reveals%20your%20real%20IP%20address%20behind%20a%20VPN/
dan4 Hors ligne VIP icone 5281 points
Le #1832544
Ce que je n'aime pas de WebRTC, c'est trop facile les captures d'écran.
Et la sécurité, y a rien à ce niveau de concret.
Petitexpert Hors ligne Héroïque avatar 558 points
Le #1850790
Il existe de nombreux cafés proposant le wifi gratuit, en échange d’une consommation, mais si vous redoutez les caméras de surveillance il peut être plus rassurant d’utiliser un cracker de réseaux WiFi afin de pirater les WiFi à portée de vous, il existe par exemple l’excellent freeware de Hackerwifi.net, ou sous linux le programme aircrack-ng.
https://hidester.com/fr/proxy/
Rictron Hors ligne Senior avatar 462 points
Le #1952327
Nous sommes maintenant en 2017, cette faille du protocole a-t-elle été corrigée dans Firefox ?
icone Suivre les commentaires
Poster un commentaire
avatar
Anonyme
Anonyme avatar