Vulnérabilité liée aux fuites WebRTC - RÉSOLU

Nikita
Nikita
10 juin 2022
Si jusqu’à présent vous n'avez pas pris votre sécurité et la protection de votre vie privée en ligne au sérieux, il est temps d’y réfléchir sérieusement. De nos jours, les pirates informatiques deviennent de plus en plus agressifs et les cas de vols de données et autres problèmes liés à un manque de sécurité sur internet sont monnaie courante. 
 
Lorsque le sujet de la protection de la vie privée sur internet est évoqué, des VPN comme ExpressVPN et NordVPN, des serveurs proxy et des moteurs de recherche privés sont souvent proposés comme solutions. Ce sont tous d’excellents moyens de protéger sa vie privée et de réduire sa vulnérabilité en ligne. 
 
Toutes les méthodes mentionnées ci-dessus masque votre adresse IP mais il existe une autre source d'exposition et de risque que vous ignorez peut-être et qui s’appelle WebRTC. 
 
Selon Wikipedia, WebRTC (Web Real Time Communication) fournit aux navigateurs web et aux applications mobiles une communication en temps réel (RTC) via de simples interfaces de programmation applicatives (API). Cela permet aux communications audio et vidéo de fonctionner à l'intérieur des pages web en permettant une communication pair à pair directe, éliminant ainsi la nécessité d'installer des extensions ou de télécharger des applications natives. 
 
Pour simplifier, il s’agit d’un ensemble de technologies normalisées qui permettent aux navigateurs web de communiquer directement entre eux sans avoir besoin d’un serveur intermédiaire. Cela présente des avantages, notamment des vitesses plus élevées, mais cela engendre également des inconvénients, en particulier pour les personnes souhaitant préserver leur anonymat en ligne sans que leur véritable adresse IP ne soit révélée. 
 
Lorsque deux appareils communiquent l'un avec l'autre via WebRTC (activé par défaut dans des navigateurs comme Firefox, Chrome, Opera et Microsoft Edge), ils doivent connaître les adresses IP réelles l’un de l’autre. C’est ce processus d’identification des adresses IP qu’un tiers pourrait utiliser pour identifier votre adresse IP réelle. 
 
C’est ce que l’on appelle une fuite WebRTC. 
 
Vous serez pardonné de n’en avoir jamais entendu parler auparavant mais si vous pensez que votre VPN se charge de vous protéger contre ces fuites, ce n’est pas forcément le cas. Les fuites WebRTC sont moins connues et souvent négligées. C'est pourquoi tous les VPN ne vous en protègent pas ! 
 
WebRTC identifie les adresses IP via le protocole ICE (Interactive Connectivity Establishment). Ce protocole a plusieurs techniques pour découvrir les IP. Deux d’entre elles incluent les serveurs STUN/TURN ou un candidat hôte, et elles peuvent toutes les deux être utilisées pour amener votre navigateur à révéler une adresse IP qui pourrait vous identifier, le tout à votre insu. 
 
Étant donné qu'elles sont spécifiques à un navigateur, vous avez de grandes chances que votre IP soit exposée, en particulier si vous utilisez régulièrement plusieurs navigateurs. 
 
Alors, comment se protéger contre une fuite WebRTC ? Comment ne plus être vulnérable ? 
 
 
1. Utilisez un VPN qui protège contre les fuites WebRTC 
 
Seuls quelques VPN peuvent vous protéger contre les fuites WebRTC, notamment ExpressVPN et NordVPN. Lorsque vous ouvrez de nouvelles pages dans votre navigateur tout en étant connecté à ExpressVPN, vos adresses IP publiques ne seront pas divulguées. 
 
Un VPN comme ExpressVPN s’accompagne d’une extension de navigateur (extension de navigateur ExpressVPN) qui peut être utilisée pour désactiver complètement WebRTC, vous protégeant ainsi des vulnérabilités de WebRTC. 
 
 
2. Désactivation manuelle de WebRTC dans votre navigateur 
 
Plutôt que de vous en remettre uniquement à un VPN, vous pouvez vous prémunir contre les fuites en désactivant manuellement WebRTC dans votre navigateur. Nous vous expliquerons ci-dessous comment vous y prendre pour différents navigateurs. 
 
• Firefox 
– Tapez about:config dans la barre d’adresse. 
– Un bouton « J'accepte les risques !» va apparaître. Cliquez dessus. 
– Tapez media.peerconnection.enabled dans la barre de recherche. 
– Double-cliquez pour définir la valeur sur « false ». 
 
Cela fonctionne pour les deux versions de Firefox (versions mobile et de bureau). 
 
• Opera 
 
Avant de pouvoir désactiver WebRTC dans Opera, vous devez télécharger une extension appelée WebRTC Leak Prevent. Une fois que c’est fait, procédez comme suit : 
 
– Accédez aux paramètres de l'extension en cliquant sur Afficher → Afficher les extensions → WebRTC Leak Prevent → Options. 
– Choisissez « Disable non-proxied UDP (force proxy) » dans le menu déroulant. 
– Cliquez sur « Apply settings ». 
 
Assurez-vous de télécharger l'extension avant de suivre ces étapes. 
 
• Safari 
 
Avec ce navigateur, il n’est pas nécessaire de désactiver WebRTC car il utilise un modèle de permissions plus strict que celui de la plupart des navigateurs. Cela masque par défaut les adresses IP des sites internet, sauf celles utilisées pour accéder au site. Il est important de noter que le fait d'autoriser n'importe quel site web à utiliser de l'audio ou de la vidéo peut révéler votre adresse IP. 
 
• Microsoft Edge 
 
Au moment de la rédaction de cet article, il ne semblait pas possible de désactiver complètement WebRTC dans Microsoft Edge. Ce que vous pouvez faire est de configurer votre navigateur pour masquer votre adresse IP locale. Voici comment vous y prendre : 
 
– Dans la barre d'adresse, tapez, about:flags. 
– Cochez l'option « Masquer mon adresse IP locale pour les connexions WebRTC ». 
 
• Chrome (bureau) 
 
WebRTC ne peut pas être désactivé dans Chrome (version bureau). Une façon de contourner ce problème consiste à utiliser des extensions (la seule option autre que changer de navigateur). N'oubliez pas que l'utilisation d’extensions ne vous protège pas complètement contre les vulnérabilités WebRTC. 
 
• Chrome (mobile) 
 
– Sur votre appareil Android, ouvrez l’URL chrome://flags/#disable-webrtc dans Chrome. 
– Faites défiler la liste jusqu’à trouver «WebRTC STUN origin header», puis désactivez-le. Vous pouvez aller plus loin en désactivant les options d’encodage/décodage vidéo WebRTC. 
 
• Brave 
 
– Méthode 1: Allez dans Préférences > Boucliers > Protection contre la prise d’empreinte. Recherchez, puis sélectionnez Block all fingerprinting. 
– Allez dans Préférences > Sécurité > WebRTC IP Handling Policy >, puis sélectionnez Disable Non-Proxied UDP. 
 
On savait très peu de chose, voire rien du tout, sur WebRTC jusqu’en 2015. Maintenant que cela a été découvert, si la protection de votre vie privée en ligne vous importe, vous devez prendre les fuites WebRTC au sérieux. Rappelez-vous que le navigateur est généralement le maillon faible par l’intermédiaire duquel vos données peuvent être volées ou votre adresse IP exposée. 
 
Lorsqu’il s’agit de protéger sa vie privée en ligne, on n’en fait jamais trop. Suivez les conseils ci-dessus pour vous protéger contre les fuites WebRTC.