Page 1 sur 1

Sécurité : Comment éviter la fuite des adresse IP même derrière un VPN quand un site utilise WebRtc ?

Posté : lun. 11 mai 2020 13:22
par pboulanger
Comment éviter la fuite des adresse IP même derrière un VPN quand un site utilise WebRtc ?

Connaissez-vous Web RTC ?

WebRTC (Web real time communication) est un ensemble de technologies open source permettant de fournir aux pages Web des communications de type P2P (peer-to-peer) comme le partage de fichiers, les appels vocaux et vidéos via un navigateur Web.

Les principaux navigateurs comme Firefox, chrome et opéra supportent entièrement le WebRTC.

Cette technologie offre au navigateur Web la possibilité de détecter à la fois des adresses IP publiques d'un utilisateur ainsi que ses adresses IP locales.

Cette fonction est essentielle dans le cadre de communication peer-to-peer car elle facilite les communications en utilisant uniquement des navigateurs Web, sans applications ou plug-in supplémentaires.

Comme à chaque fois, dans le monde Internet, tout n'est pas blanc ou noir. En effet des fuites peuvent se produire dans le cadre du WebRTC. Celles-ci se présentent sous la forme d'une fuite IP.

Comment les fuites peuvent-elles se produire ?

Les pages Web peuvent utiliser les API Web RTC JavaScript pour demander au navigateur des adresses IP d'un périphérique. Une fois ces adresses IP connues, celles-ci peuvent être envoyées vers les serveurs des API et être utilisées pour identifier l'utilisateur accédant à une page Web ou un service particulier.

Ces transactions de récupération des adresses IP peuvent se produire même derrière un VPN.
Quand on est derrière VPN, c'est l'adresse IP du proxy qui est visible sur Internet et non celle de l'utilisateur.

Quand tout va bien, le serveur de site Internet ne peut pas connaître l'IP réelle.

Mais… une faille dans le protocole Web RTC permet de révéler l'IP réel d'un internaute utilisant VPN.

Les sites utilisent des requêtes vers des serveurs STUN qui retournent à la fois l'IP locale et l'IP publique, ces données étant lisibles avec JavaScript.

:arrow: Un simple code JavaScript présent dans une page visitée peut être un vecteur d'attaque.

Comment corriger cette vulnérabilité ?

Vous pouvez le faire "à la main" pour Firefox, Waterfox
  • tapez la commande About:config
  • rechercher la chaîne media.peerconnection.enabled
  • vérifier que la valeur de celle-ci est bien false
Dans la dernière version de Firefox (76.0.1), l'instruction media.peerconnection.enabled est à true.
Il est également possible de faire, pour Firefox et waterfox, cette correction avec une extension nommée WebRTC Leak Prevent

Par contre, pour Chrome, OPERA, EDGE, la fonction about:config n'existant plus, il faut obligatoirement passer par l'add-on à télécharger WebRTC Leak Prevent ...

Celui-ci est disponible dans les bibliothèques d'extensions propres à chaque navigateur ou sur Microsoft store pour Edge

Cette instruction comble cette faille de sécurité mais peut poser des problèmes si vous êtes un adepte du P2P.

Mon conseil : Préférez l’utilisation d'un add-on à une correction à la main, car pour revenir, en cas de souci, à la configuration antérieure, il suffit juste de ...désactiver l'add-on... ;)

Sources : supinfo, Nordvpn, Google, Programmez .com

Re: Sécurité : Comment éviter la fuite des adresse IP même derrière un VPN quand un site utilise WebRtc ?

Posté : lun. 11 mai 2020 17:25
par macgrath
Merci , je viens d'installer l'add-on sur "chrome", moi qui pensais être tranquille avec mon VPN !!!

Re: Sécurité : Comment éviter la fuite des adresse IP même derrière un VPN quand un site utilise WebRtc ?

Posté : lun. 11 mai 2020 21:47
par loic33
merci Pierre comme toujours très claire