fuites de webrtc


Lorsque vous discutez de la confidentialité en ligne et des VPN, le sujet des fuites et des vulnérabilités WebRTC revient souvent.

Bien que le problème WebRTC soit souvent discuté avec les services VPN, il s’agit en fait d’un vulnérabilité avec les navigateurs Web - Navigateurs basés sur Firefox, Opera, Chrome, Brave, Safari et Chromium.

Alors, quel est WebRTC?

WebRTC signifie «Web Real-Time Communication». Cela permet essentiellement le partage de la voix, du chat vidéo et du partage P2P dans le navigateur (communication en temps réel) sans ajouter d'extensions de navigateur supplémentaires - décrites plus en détail sur Wikipedia ici.

Qu'est-ce qu'une fuite WebRTC?

Une fuite WebRTC survient lorsque votre adresse IP réelle est exposée via la fonctionnalité WebRTC de votre navigateur. Cette fuite peut vous anonymiser via les API WebRTC, même si votre VPN fonctionne correctement.

Si vous ne vous êtes pas protégé contre les fuites WebRTC dans votre navigateur, tout site Web que vous visitez pourrait obtenir votre véritable adresse IP via les demandes WebRTC STUN. Ceci est un sérieux problème.

Bien que la fonctionnalité WebRTC puisse être utile pour certains utilisateurs, elle représente une menace pour ceux qui utilisent un VPN et cherchent à maintenir l'anonymat en ligne sans que leur véritable adresse IP ne soit révélée..

La vulnérabilité WebRTC

La vulnérabilité fondamentale de WebRTC est que votre véritable adresse IP peut être exposée via des requêtes STUN avec les navigateurs basés sur Firefox, Chrome, Opera et Brave, Safari et Chromium, même lorsque vous utilisez un bon VPN.

Daniel Roesler a exposé cette vulnérabilité en 2015 sur sa page GitHub, où il a déclaré:

Firefox et Chrome ont implémenté WebRTC qui permet de faire des demandes aux serveurs STUN qui renverront les adresses IP locales et publiques de l'utilisateur. Ces résultats de demande sont disponibles pour javascript, vous pouvez donc obtenir les adresses IP locales et publiques d'un utilisateur en javascript.

De plus, ces requêtes STUN sont effectuées en dehors de la procédure XMLHttpRequest normale, de sorte qu'elles ne sont pas visibles dans la console du développeur ou peuvent être bloquées par des plugins tels que AdBlockPlus ou Ghostery. Cela rend ces types de demandes disponibles pour le suivi en ligne si un annonceur configure un serveur STUN avec un domaine générique.

Essentiellement, cela signifie que tout site peut simplement exécuter quelques commandes Javascript pour obtenir votre véritable adresse IP via votre navigateur Web.

Un VPN me protégera-t-il contre les fuites WebRTC?

Réponse: peut-être.

Tout comme avec les empreintes digitales des navigateurs, le problème WebRTC est une vulnérabilité des navigateurs Web. À ce titre, il vaut mieux s'attaquer à la cause profonde du problème en corrigeant la vulnérabilité avec votre navigateur, que nous couvrirons ci-dessous.

Néanmoins, il existe certains VPN qui protègent contre les vulnérabilités WebRTC. J'ai testé deux VPN qui protègent les utilisateurs contre les fuites WebRTC via des règles de pare-feu:

  • - Les clients Perfect Privacy VPN sont configurés pour se protéger contre les vulnérabilités WebRTC. J'ai testé cela avec Windows et Mac OS.
  • - ExpressVPN a récemment mis à jour son logiciel pour mieux protéger les utilisateurs contre les fuites WebRTC. J'ai testé le logiciel mis à jour sur Windows et Mac OS et vérifié qu'il protège contre les fuites WebRTC.

Remarque - Étant donné que la vulnérabilité WebRTC est un problème délicat, il est toujours préférable de résoudre le problème dans votre navigateur, plutôt que de compter uniquement sur un VPN pour la protection.

Solutions de fuite WebRTC

Voici trois options différentes pour traiter le problème WebRTC:

1. Désactiver WebRTC dans le navigateur (Firefox) et n'utilisez que des navigateurs dont la fonctionnalité WebRTC est désactivée. (Les instructions sont ci-dessous.)

2. Utilisez un navigateur modules complémentaires ou extensions si la désactivation de WebRTC n'est pas possible. (La désactivation de WebRTC n'est pas possible avec les navigateurs basés sur Chrome et Chrome, tels que le navigateur Brave.)

Remarque: modules complémentaires et extensions du navigateur peut ne pas être efficace à 100%. Même avec des modules complémentaires, la vulnérabilité existe toujours dans le navigateur pour révéler votre véritable adresse IP avec le bon code STUN.

3. Utilisez un VPN qui protège contre les fuites WebRTC, telles que ou .

Correctifs et modules complémentaires WebRTC

Vous trouverez ci-dessous différentes corrections pour différents navigateurs.

Firefox WebRTC

La désactivation de WebRTC est très simple dans Firefox. Tout d'abord, tapez à propos de: config dans la barre d'URL et appuyez sur entrer. Ensuite, acceptez le message d'avertissement et cliquez sur "J'accepte le risque!"

désactivation de Firefox webrtc

Ensuite, dans la zone de recherche, tapez "media.peerconnection.enabled". Double-cliquez sur le nom de la préférence pour remplacer la valeur par "faux".

navigateur Firefox webrtc

C'est ça.

WebRTC est complètement désactivé dans Firefox et vous n'aurez pas à vous soucier des fuites WebRTC.

Chrome WebRTC (ordinateur de bureau)

Étant donné que WebRTC ne peut pas être désactivé dans Chrome (ordinateur de bureau), les modules complémentaires sont la seule option (pour ceux qui ne veulent pas simplement abandonner l'utilisation de Chrome).

Comme indiqué ci-dessus, il est important de se rappeler que les modules complémentaires du navigateur sont peut ne pas être efficace à 100%. En d'autres termes, vous pouvez toujours être vulnérable aux fuites d'adresses IP WebRTC dans certaines circonstances. Néanmoins, voici quelques modules complémentaires qui peuvent être utiles:

  • Prévention des fuites WebRTC
  • Origine uBlock

Remarque: contrairement à Firefox, ces extensions ne modifient que les paramètres de sécurité et de confidentialité de WebRTC.

Une autre solution évidente consiste à cesser d'utiliser Chrome.

Chrome WebRTC (mobile)

Sur votre appareil Android, ouvrez l'URL chrome: // flags / # disable-webrtc dans Chrome.

Faites défiler vers le bas et recherchez «En-tête d'origine WebRTC STUN» - puis désactivez-le. Pour des raisons de sécurité, vous pouvez également désactiver les options d'encodage / décodage vidéo matériel WebRTC, bien que cela ne soit pas nécessaire.

webrtc android

Remarque: Les utilisateurs d'Android peuvent également installer Firefox et désactiver WebRTC via les étapes ci-dessus.

Opera WebRTC

Tout comme avec Chrome, le seul moyen (pour l'instant) de corriger la vulnérabilité WebRTC dans Opera est d'utiliser une extension.

Tout d'abord, téléchargez l'extension «WebRTC Leak Prevent» sur votre navigateur Opera.

Puis dans le Options avancées pour l'extension WebRTC Leak Prevent, sélectionnez "Désactiver UDP non proxy (forcer le proxy)", Puis cliquez sur Appliquer les paramètres.

désactiver l'opéra webrtc

Encore une fois, comme il s'agit d'une solution d'extension, elle peut ne pas être efficace à 100%.

Brave WebRTC

Étant donné que le navigateur Brave est basé sur Chromium, il est également vulnérable aux fuites d'adresses IP WebRTC, même lorsque vous utilisez un VPN.

Il existe deux façons de bloquer WebRTC dans le navigateur Brave:

Méthode 1) Via la protection contre les empreintes digitales - Allez à Préférences > Boucliers > Protection contre les empreintes digitales > puis sélectionnez Bloquer toutes les empreintes digitales. Cela devrait prendre en charge tous les problèmes WebRTC - au moins sur les versions de bureau de Brave (Windows, Mac OS et Linux).

brave webrtc block

Méthode 2) Allez à Préférences > Sécurité > Politique de gestion IP WebRTC > puis sélectionnez Désactiver UDP non proxy. Cela devrait également bloquer les fuites IP WebRTC dans le navigateur Brave.

Remarque: J'ai vu des plaintes d'utilisateurs qui prétendent que WebRTC n'est pas bloqué sur iOS, malgré les modifications ci-dessus. Les développeurs courageux semblent avoir confirmé ce problème et travaillent sur un correctif.

Safari WebRTC

Les fuites WebRTC ne sont généralement pas un problème avec les navigateurs Safari (sur les appareils Mac OS et iOS). Cependant, Apple incorpore maintenant WebRTC dans Safari, bien qu'il s'agisse toujours techniquement d'un "expérimental" fonctionnalité. Néanmoins, il serait sage de désactiver WebRTC dans Safari pour des raisons de confidentialité. Voici comment:

  1. Cliquez sur "Safari" dans la barre de menu
  2. Cliquez ensuite sur Préférences
  3. Cliquez sur l'onglet «Avancé», puis cochez en bas la case «Afficher le menu de développement dans la barre de menus»
  4. Maintenant, cliquez sur «Développer» dans la barre de menu. Sous l'option «WebRTC», si «Activer l'API WebRTC héritée» est cochée, cliquez dessus pour désactiver cette option (pas de coche).

safari de fuites de webrtc

Cela désactivera efficacement WebRTC dans Safari.

Test des fuites WebRTC

Ok, maintenant que vous avez désactivé ou bloqué WebRTC dans votre navigateur, vous pouvez exécuter des tests.

Comme indiqué dans mon guide sur le test de votre VPN, il existe trois sites Web de test différents pour WebRTC:

  • Test WebRTC de confidentialité parfaite (Cet outil testera pour voir si vous avez une fuite WebRTC, tout en fournissant une explication détaillée des fuites WebRTC au bas de la page.)
  • Test WebRTC de BrowserLeaks (Un autre test WebRTC qui fonctionne bien, comprend également des informations WebRTC utiles.)
  • ipleak.net (Il s'agit d'un outil de test tout-en-un, pour inclure les fuites WebRTC)

Remarque: Si vous voyez une adresse IP locale, ce n'est pas une fuite. Une fuite WebRTC ne se produira qu'avec une adresse IP publique.

Ici, je lance un test dans le navigateur Firefox avec:

fuite expressvpn webrtc

Vous pouvez voir le client ExpressVPN à droite, avec les résultats du test à gauche. Pas de fuites!

Conclusion sur les fuites WebRTC et les vulnérabilités du navigateur

La vulnérabilité de fuite WebRTC met en évidence un concept très important pour ceux qui recherchent un niveau supérieur d'anonymat et de sécurité en ligne via divers outils de confidentialité.

Le navigateur est généralement le maillon faible de la chaîne.

Le problème WebRTC nous montre également qu'il peut y avoir d'autres vulnérabilités qui existent avec notre configuration de confidentialité, dont nous ne sommes même pas au courant. (Le problème WebRTC n'a pas été rendu public avant 2015.)

Un autre problème à prendre en compte est empreintes digitales du navigateur. C'est à ce moment-là que de véritables paramètres et valeurs dans votre navigateur et votre système d'exploitation peuvent être utilisés pour créer une empreinte digitale unique, et ainsi suivre et identifier les utilisateurs. Heureusement, il existe également des solutions efficaces.

Et enfin, il existe de nombreux navigateurs sécurisés et privés différents à considérer, dont beaucoup peuvent être personnalisés pour vos besoins uniques.

Restez en sécurité!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me