Adresse IP détectée derrière votre VPN

Les VPN sont très bien pour la sécurité, mais l’une des raisons principales pour laquelle les gens utilisent un VPN est le fait de pouvoir masquer ou modifier son adresse IP. Cela permet de contourner les restrictions de localisation sur un contenu, ou de vérifier si votre fournisseur d’accès étrangle votre connexion. Malheureusement, une nouvelle faille de sécurité peut révéler votre véritable adresse IP à des yeux indiscrets, même si vous utilisez un VPN.

L'adresse IP publique vous est attribuée par votre Fournisseur d'accès Internet (FAI) tandis que l'adresse IP locale de votre appareil est en général attribuée par votre Box ou routeur via son DHCP. Quant à l'adresse IPv6, c'est une adresse IP codée sur 128 bits, dans la version 6 du protocole IP (IPv6).

1. Déconnectez-vous de votre VPN.

2. Cliquez sur le bouton.

3. Notez votre adresse IP publique.

4. Connectez-vous à votre VPN, choisissez un serveur de sortie dans un autre pays et vérifiez que vous êtes connecté.

5. Cliquez sur le bouton.

6. Vérifiez votre adresse IP ci-dessous. Vous devriez voir une nouvelle adresse, celle qui correspond à votre VPN dans le pays que vous avez sélectionné.

Vos adresses IP locales (Your local IP addresses) :

    Vos adresses IP publiques (Your public IP addresses) :

      Vos adresses IPv6 (Your IPv6 addresses) :

        7.a. Si le test affiche votre adresse IP normale, alors votre navigateur fournit votre adresse (FAI) au monde entier.
        7.b. Si le test affiche la même adresse IP que celle de votre VPN, alors vous êtes relativement tranquille.
        7.c. Si le test n'affiche aucune adresse IP, vous pouvez surfer en tongs !


        La cause ?

        Une vulnérabilité dans le protocole WebRTC (Web Real-Time Communication), une technologie qui permet le streaming audio/vidéo et le partage de données entre les clients de navigateurs (pair-à-pair) entre autres choses. Mozilla a activé, par défaut, WebRTC en 2013 dans son navigateur Firefox et Google Chrome dispose également de cette technologie. WebRTC utilise un serveur STUN qui permet à l’ordinateur de connaître son adresse IP Internet, indispensable pour certaines applications en voIP, par exemple. Le problème est que le serveur STUN communique aux deux navigateurs l’adresse IP privée et publique. Or les versions Windows de Google Chrome et de Firefox permettent à n’importe quel site web de récupérer l’adresse IP réelle des internautes, par l’intermédiaire de la technologie WebRTC couplée au protocole STUN. Dès lors, le serveur connait le VPN et permet de retracer l’internaute. En somme, même si vous avez le très bon VPN, vous serez vulnérable à cause de WebRTC !

        Solution Firefox

        Rendez dans about:config et passez à false l'option media.peerconnection.enabled. Ou bien, installez l'extension Disable WebRTC qui désactive WebRTC.

        Solution Google Chrome

        Installez l'extension WebRTC Leak Prevent qui désactive WebRTC.

        Outil

        WebRTC-IPs © 2015 Daniel Roesler



        © 2004 - 2016 Sébastien Bosquet