Calendrier

Septembre 2018
LunMarMerJeuVenSamDim
 << < > >>
     12
3456789
10111213141516
17181920212223
24252627282930

Annonce

Qui est en ligne?

Membre: 0
Visiteur: 1

rss Syndication

Une faille de sécurité causée par WebRTC même sous vpn


Le vpn serait-il inefficace ?






Cette histoire d’échec sur la protection d’une adresse IP révèle de plus en plus de soupçons notamment sur l’efficacité des vpn. Or, ce dernier, étant complimenté par tous les internautes sur la manière dont il garde votre anonymat n’a, jusqu’ici, en aucun cas prouvé le contraire. Tout d’abord, pour ceux qui ne le savent pas webRTC est un ensemble d’application qui offre la possibilité de gérer des conversations audio et/ou vidéo directement depuis
un navigateur. A noter que son installation ne nécessite pas un plug-in.

Il est pris en charge par Chrome et Firefox. Les utilisateurs qui sont en train de se communiquer directement via une webcam ne se doutent de rien. Et puis, tout a été dévoilé, adresse Ip, donnée privée malgré l’utilisation de vpn. Cette situation a été très incommode pour la majorité de ces personnes. Mais apparemment, le fond du problème de cet échec de sécurité vient du WebRTC et non pas du vpn.


Le vpn ou réseau privé virtuel est un outil qui a été déjà établit et tester depuis pas mal d’années avant son lancement, et maintenant, on dit qu’il est peut-être inefficace. Il y a tant de questions et tant de réponses qui sont en désordre. Il faut tout simplement répondre la bonne réponse à la bonne question. Mais la seule façon de le savoir est d’aller sur un site de test comparatif de vpn afin de tirer une conclusion nette sur son efficacité.




WebRTC et vpn ne sont pas compatible


 


 



WebRTC permet de retrouver l’adresse IP d’origine de l’utilisateur, en effet, cette dernière ne fait que passer sous
le vpn. Ces derniers temps, les médias ne sont pas encore venus à leur conclusion que le vpn puisse être inopérant. Pour démontrer tout ceci, ils ont mis en place un prototype par le biais de ce dépôt Github. Ainsi, dans le but de tester cet échec, il suffit de visiter cette adresse à partir d’un VPN pour pouvoir constater par la suite que l’adresse Ip de votre connexion est présente avec celle du vpn.


Par ailleurs, cette situation a comme origine le protocole STUN (traversée simple d’UDP à travers du NAT) développé par l’Internet Engineering Task Force (IETF) qui permet à une application de connaitre l’adresse IP exacte d’une machine. Et actuellement, il est employé dans les clients de type VoIP ainsi que le protocole SIP. Donc, le WebRTC n’est pas aussi fautive car il est tout à fait normal qu’il récupère cette donnée. Cependant, ce qui est anormal c’est que les utilisateurs ne sont pas du tout informés d’une telle manœuvre et qu’aucune confirmation ne soit demandée.


Bref, dans tous les cas, ce contexte n’est pas une première. Trouvez ici un VPN sûr https://www.vpnmag.fr/vyprvpn/


Admin · 339 vues · Laisser un commentaire
18 Fév 2015. 14:12:38

Lien permanent vers l'article complet

http://liberteinformatique.sosblog.fr/Premier-blog-b1/Une-faille-de-securite-causee-par-WebRTC-meme-sous-vpn-b1-p3.htm

Commentaires

Cet article n'a pas de Commentaire pour le moment...


Laisser un commentaire

Statut des nouveaux commentaires: Publié





Votre URL sera affichée.


Veuillez entrer le code contenu dans les images


Texte du commentaire

Options
   (Sauver le nom, l'email et l'url dans des cookies.)