Qu’est-ce qu’une fuite WebRTC (comment vous en protéger) |


Qu’est-ce que WebRTC?

En termes simples, WebRTC (Web Real-Time Communication) est un projet open source qui fournit à la plupart des navigateurs une fonctionnalité qui permet à la voix, au chat vidéo et au partage P2P de se produire sans aucune extension ou module complémentaire supplémentaire..

WebRTC est généralement assez utile, mais il peut être préjudiciable à votre confidentialité en ligne si vous utilisez un VPN et rencontrez une fuite WebRTC.

Qu’est-ce qu’une fuite WebRTC?

Une fuite WebRTC est une vulnérabilité qui fuit votre véritable adresse IP lors de l’utilisation d’un VPN. Comment WebRTC connaît votre adresse IP? Eh bien, il utilise le protocole ICE (Interactive Connectivity Establishment) pour le découvrir, et il utilise également des serveurs STUN / TURN qui peuvent réellement voir votre adresse IP tout comme les sites Web peuvent.

En gros, voici quel est le problème:

Les navigateurs Web ont tendance à implémenter WebRTC de manière à leur permettre d’envoyer des demandes aux serveurs STUN qui renverront votre adresse IP locale et publique. De plus, les résultats demandés sont disponibles en Javascript, ce qui les rend beaucoup plus accessibles.

Pire encore, les demandes sont faites en dehors du processus XMLHttpRequest normal – une API qui transfère des données entre un navigateur Web et un serveur Web. Pour cette raison, les demandes ne sont pas visibles dans la console du développeur. De plus, ils ne peuvent pas être bloqués avec des plugins comme Ghostery ou AdBlockPlus.

Il est important de comprendre qu’une fuite WebRTC n’est pas un problème avec le service VPN lui-même, mais avec le navigateur Web que vous utilisez.

Pourquoi une fuite WebRTC est-elle dangereuse?

La réponse est assez simple – si votre adresse IP est divulguée lors de la connexion à un service VPN, cela permet au gouvernement de vous espionner plus facilement, à votre FAI de suivre vos activités et aux cybercriminels d’exploiter vos données sensibles. Sans oublier que cela va complètement à l’encontre de l’objectif d’utiliser un VPN en premier lieu.

De plus, considérez ceci – il suffit de quelques commandes Javascript pour un site Web pour savoir quelle est votre véritable adresse IP. Non seulement cela est dangereux pour votre vie privée comme nous venons de le mentionner, mais cela vous empêchera également d’accéder au contenu géo-bloqué.

Et enfin, puisque les requêtes STUN ne peuvent pas être vues dans la console du développeur ou bloquées avec divers plugins, elles peuvent être facilement suivies en ligne par les annonceurs s’ils installent et configurent leur propre serveur STUN qui utilise un domaine générique (également appelé générique Enregistrement DNS).

Comment tester les fuites WebRTC

Le processus est relativement simple – procédez comme suit:

  1. Exécutez votre VPN et connectez-vous à un serveur.
  2. Ensuite, utilisez l’outil de test de fuite WebRTC fourni par BrowserLeaks lorsque vous êtes connecté au serveur VPN.
  3. Si vous voyez votre véritable adresse IP publique affichée dans les résultats, vous avez une fuite WebRTC.

WebRTC Leak

Vous pouvez également remarquer que – parfois – les résultats des tests affichent également votre adresse IP interne / locale (généralement au format suivant – 10.x.x.x. Et 192.x.x.x.). Nous vous recommandons de ne pas vous en préoccuper car la seule chose qui compte lorsque vous essayez de détecter une fuite WebRTC est l’adresse IP publique.

Si vous souhaitez essayer d’autres tests qui couvrent les fuites WebRTC, voici quelques options:

  • IPLEAK.NET
  • IP8
  • WhatIsMyIPAddress

De plus, si vous souhaitez en savoir plus sur les autres méthodes de test des connexions VPN, voici un guide détaillé que nous avons écrit sur le sujet.

Comment réparer et prévenir les problèmes de fuite WebRTC

Voici trois choses que vous pouvez faire pour résoudre ce problème:

1. Désactivez WebRTC dans votre navigateur

Firefox

Si vous utilisez Firefox, vous serez heureux de savoir que vous pouvez directement désactiver WebRTC facilement.

Désactiver WebRTC Firefox

Voici ce que vous devez faire:

  1. Démarrez Firefox.
  2. Tapez “about: config” dans la barre d’URL.
  3. Appuyez sur Entrée et cliquez sur «J’accepte le risque». Ne vous inquiétez pas de l’avertissement.
  4. Maintenant, tapez “media.peerconnection.enabled” dans la barre de recherche.
  5. Sous la barre de recherche, recherchez l’onglet «Nom de préférence».
  6. Double-cliquez sur l’élément affiché pour changer la valeur en “false”.

Si vous êtes un client CactusVPN, vous pouvez utiliser notre extension Firefox pour désactiver facilement WebRTC.

Google Chrome sur Android

Si vous avez Chrome sur mobile, vous pouvez également désactiver WebRTC manuellement. Tapez ou copiez simplement l’URL suivante dans un onglet Chrome:

“Chrome: // flags / # disable-webrtc”

Une fois la page chargée, faites défiler vers le bas, recherchez «En-tête d’origine WebRTC STUN» et désactivez-la. Bien que cela ne soit pas nécessaire, vous pouvez également désactiver les options «Encodage vidéo matériel WebRTC» et «Décodage vidéo matériel WebRTC» si vous voulez être plus sûr..

Courageux

Le navigateur Brave est également sensible aux fuites WebRTC car il est basé sur Chromium. La façon la plus simple de résoudre le problème consiste à procéder comme suit:

  1. Dirigez-vous vers «Préférences».
  2. Cliquez sur «Shields».
  3. À droite, recherchez «Protection contre les empreintes digitales».
  4. Dans le menu déroulant, sélectionnez «Bloquer toutes les empreintes digitales».

Si cela ne fonctionne pas pour vous ou si vous voulez essayer autre chose, une autre façon d’arrêter les fuites WebRTC sur Brave est d’aller dans “Préférences>Sécurité>WebRTC IP Handling Policy »et sélectionnez simplement« Disable Non-Proxied UDP ».

2. Utilisez des modules complémentaires et des extensions pour désactiver WebRTC

Dans le cas des navigateurs où WebRTC ne peut pas être désactivé, vous devez utiliser des modules complémentaires et des extensions de navigateur tiers pour résoudre le problème. Voici un bref aperçu de vos options:

  • Google Chrome – Avec Chrome, il est préférable d’utiliser WebRTC Leak Prevention ou uBlock Origin. Vous pouvez également les utiliser ensemble si vous le souhaitez. Si vous êtes un client CactusVPN, vous pouvez utiliser notre extension Chrome.
  • Opéra – Votre meilleure option est d’utiliser le module complémentaire WebRTC Leak Prevent. Une fois installé, dirigez-vous vers les options avancées (dans le module complémentaire) et sélectionnez l’option «Désactiver le protocole UDP non proxy (forcer le proxy)». Vous pouvez également utiliser uBlock Origin car il existe désormais un module complémentaire Opera.

Une chose que nous devons vraiment souligner, c’est que les modules complémentaires et les extensions ne sont pas toujours à 100% infaillibles. Il y a toujours très peu de chances que vous soyez toujours exposé à une fuite WebRTC lors de leur utilisation, alors gardez cela à l’esprit.

Bien sûr, vous pouvez toujours arrêter d’utiliser les navigateurs qui ne vous permettent pas de désactiver directement WebRTC. Si vous en avez vraiment besoin, nous vous recommandons de choisir Opera sur Chrome.

3. Utilisez un service VPN avec la protection contre les fuites WebRTC

Même si le problème de fuite WebRTC est un problème dont vous devez principalement vous soucier si vous utilisez un service VPN, vous pouvez le résoudre et l’empêcher avec un service VPN différent – tant que le fournisseur peut garantir qu’il offre une protection complète contre les fuites WebRTC. Dans ce cas, cela aide vraiment s’ils offrent un essai gratuit afin que vous ayez le temps de tester soigneusement les connexions pour vous assurer qu’aucune fuite ne se produit.

En règle générale, les services VPN gratuits doivent être évités si vous voulez vous assurer d’obtenir la protection contre les fuites WebRTC que vous souhaitez.

Vous recherchez un VPN qui offre une protection de pointe contre les fuites WebRTC?

Nous avons ce qu’il vous faut – nous avons effectué plusieurs tests sur les connexions CactusVPN tout en utilisant les solutions mentionnées ci-dessus pour nous assurer qu’ils ne subissent aucune fuite WebRTC.

De plus, ce n’est pas la seule façon de protéger votre vie privée. Nous utilisons également le cryptage haut de gamme (AES), nous n’enregistrons aucune de vos données, nous offrons une protection contre les fuites DNS et nous donnons accès à six protocoles VPN: OpenVPN, SoftEther, SSTP, IKEv2 / IPSec, L2TP / IPSec, PPTP.

Profitez de notre service sur plusieurs appareils

Nous proposons des applications VPN conviviales que vous pouvez installer rapidement sur différentes plates-formes: Windows, macOS, iOS, Android, Android TV, Amazon Fire TV.

Nous proposons également une extension de navigateur pour Chrome et Firefox.

Application CactusVPN

Testez d’abord notre service gratuitement

Nous offrons un essai gratuit de 24 heures, vous avez donc beaucoup de temps pour voir si nos services VPN peuvent répondre à tous vos besoins. De plus, il y a aussi assez de temps pour tester beaucoup nos connexions.

De plus, une fois que vous deviendrez un utilisateur de CactusVPN, nous aurons également votre dos avec une garantie de remboursement de 30 jours en cas de problème avec notre service.

Qu’est-ce que WebRTC Leak? The Bottom Line

Une fuite WebRTC est une vulnérabilité qui peut se produire dans plusieurs navigateurs Web (Firefox, Google Chrome, Brave, Opera) qui peut divulguer votre véritable adresse IP lorsque vous êtes connecté à un service VPN.

Heureusement, il est assez facile de détecter les fuites WebRTC et vous pouvez résoudre rapidement le problème sur tous les navigateurs. Le choix d’un service VPN qui offre une protection contre les fuites WebRTC aide également.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me