Êtes vous bien planqué ou pas derrière votre proxy, votre VPN ou votre réseau Tor / Freenet / i2P ?

Difficile à dire surtout depuis que Daniel Roesler a découvert une faiblesse dans le protocole WebRTC qui permet grâce à un peu d'astuce et de JavaScript, de récupérer l'adresse IP locale et publique de l'internaute.

Alors, comment être certain que vous êtes bien caché derrière votre VPN ? C'est simple...

  • 1/ Vous allez sur WhatIsMyIp et vous notez votre adresse IP publique
  • 2/ Vous activez votre VPN et vous retournez sur WhatIsMyIp. Vous devriez voir alors l'adresse IP derrière laquelle vous êtes caché.
  • 3/ Vous vous rendez sur cette page qui exploite la faiblesse WebRTC et qui vous donnera votre adresse publique et locale telle qu'elle est diffusée en direct par le navigateur via WebRTC.

Si votre adresse publique est identique à celle retournée sur la page de proof of concept sur le bug WebRTC, vous êtes totalement exposé lorsque vous surfez comme cela.

Si au contraire, l'IP remontée par la page WebRTC est la même que celle de votre VPN, vous êtes plutôt tranquille. Ce genre de faiblesse pourrait permettre de continuer à traquer les internautes, peu importe les moyens de filtrage ou de contournement mis en place.

Pour se protéger de ce problème, il n'existe pas 36 000 solutions. Soit vous mettez en place un vrai VPN comme je vous l'ai déjà expliqué ici. Soit vous désactivez ou bloquez l'usage du WebRTC sur votre navigateur.

Attention, aucune extension comme Ghostery ou bloqueurs de pub n'est efficace contre cette faiblesse.

Pour Firefox, vous pouvez au choix installer cette extension qui désactive WebRTC, soit vous rendre dans about:config et chercher l'option "media.peerconnection.enabled" pour la passer à "False".

Sous Chrome seule l'installation de l'extension ScriptSafe vous préservera de ce problème de fuite.

Bref, gaffe à vous !

source