Corriger la faille WebRTC

Corriger la faille WebRTC est important. Les utilisateurs de VPN et de proxy pourraient faire face à de graves problèmes de sécurité s’ils ne prennent pas les mesures appropriées pour se protéger. La faille massive vient par le biais de WebRTC et les navigateurs qui le supportent.

Corriger la faille WebRTC

Vulnérabilité WebRTC

Avant de vouloir corriger la faille VPN WebRTC, il faut d’abord comprendre quel est la problème de cette faille. Cette vulnérabilité WebRTC permet aux sites Web de connaitre les adresses IP réelles des internautes, même en utilisant un VPN. Mais il existe bien entendu une solution pour les utilisateurs avertis qui ne prennent pas leur sécurité numérique et leur vie privée à la légère.

Qu’est-ce que WebRTC ?

Mais c’est quoi à l’origine WebRTC ? Si vous n’êtes pas familier avec WebRTC, il faut savoir que c’est à l’origine une technologie qui simplifie les communications en temps réel dans un navigateur Web. WebRTC est un protocole Open Source qui prend en charge les applications navigateur à navigateur pour l’appel vocal, le chat vidéo et le partage de fichiers. C’est un plugin largement pris en charge utilisé par les navigateurs Web les plus populaires, notamment Mozilla Firefox et Google Chrome.

Pourquoi une fuite des adresses IP ?

Avec ce trou de sécurité WebRTC, un site Web a la capacité d’utiliser un script simple pour accéder aux informations d’adresse IP à partir de serveurs STUN. Ces serveurs STUN (session des utilitaires de parcours pour NAT) sont utilisés par les VPN pour traduire une adresse IP locale à une nouvelle adresse IP publique et vice-versa. Pour ce faire, le serveur STUN maintient une table de votre IP publique basée sur VPN et de votre adresse IP réelle pendant la connectivité. Les adresses IP locales et publiques de l’utilisateur peuvent être extraites de ces demandes avec un simple code JavaScript très facile à mettre en place par le site Web.

Les routeurs sans fil à la maison répliquent une fonction semblable dans la traduction des adresses IP privées. Un chercheur de San Francisco, Daniel Roesler, a publié une démonstration pour illustrer comment la vulnérabilité WebRTC fonctionne. Le serveur STUN envoie un retour ping qui contient l’adresse IP et le port du client. Bien que la démo de ce chercheur ait prétendu que la vulnérabilité du navigateur était insoluble, il existe tout de même plusieurs solutions pour améliorer la sécurité du VPN.

Qui est affecté et comment corriger la faille WebRTC ?

Bien qu’il existe des rapports existants que seuls les systèmes d’exploitation Windows sont affectés, il s’agit en fait d’un problème de navigateur Web. Les utilisateurs Windows et Macintosh sont également à risque. Les navigateurs par défaut Internet Explorer et Safari ne sont pas affectés par la faille WebRTC, tout simplement parce qu’ils ne prennent pas en charge le protocole WebRTC. Mais les utilisateurs de Firefox et de Chrome ont un problème à fixer et doivent corriger la faille WebRTC.

Corriger la faille WebRTC sur Firefox

Mozilla Firefox navigateurPour les internautes utilisant Mozilla Firefox pour surfer, ils peuvent soit Télécharger NoScript à partir de Firefox Add-ons. Ce plugin NoScript est d’ailleurs très intéressant pour la sécurité générale en évitant d’exécuter des scripts malveillants autres que cette faille. Il est aussi possible de taper « about:config » dans la barre d’adresse de Firefox et de mettre le paramètre « media.peerconnection.enabled » à « false ».

Corriger la faille WebRTC sur Chrome

Google Chrome navigateurLes utilisateurs de Google Chrome sont malheureusement affectés à un point où il n’y a pas de protection complète. Bien qu’une extension appelée WebRTC Network Limiter a été mis en ligne au cours de l’été de 2015 comme un correctif à ce problème. Mais il y a cependant des rapports qui montrent que des fuites sont encore possibles dans des cas spécifiques.

Autres solutions

Comme autres solutions, il est bien s^pur possible d’utiliser un navigateur Web qui ne supporte pas la technologie WebRTC comme Microsoft Internet Explorer. Mais ce n’est pas une solution recommandée car Internet Explorer pose des problèmes de sécurité bien plus dangereux.

Il est aussi possible d’utiliser la barrière du routeur local comme protection. Ceux qui utilisent les navigateurs concernés peuvent configurer un routeur à la maison sans fil pour se connecter à leur service VPN directement. Cela supprime la probabilité d’une faille basée sur un logiciel ou dans ce cas, un navigateur, et ainsi d’exposer toute information sur l’utilisateur.

Choisir le bon service VPN

Enfin pour éviter plus généralement tout problème avec les services VPN, notamment en terme de sécurité il faut choisir un service VPN fiable, réputé pour son sérieux et la qualité de son service. Voyez la liste des meilleurs VPN en fonction de l’usage.

CyberGhost serviceQuelques uns des services VPN les plus réputés :

  • CyberGhostVPN un service VPN contre la cybersurveillance
  • PrivateVPN service VPN suédois très sécurisé
  • HideMyAss gros service VPN avec beaucoup de pays
  • NordVPN pour protéger sa connexion Internet
  • VyprVPN pour échapper à la surveillance réseau

On peut trouver d’autre services VPN de qualité qui peuvent empêcher la surveillance Internet avec des services sécurisés pour cacher l’adresse IP et crypter la connexion Internet.