WebRTC et VPN : Google publie une extension Chrome pour cacher son IP d'origine

WebRTC et VPN : Google publie une extension Chrome pour cacher son IP d’origine

Un an et demi plus tard...

Avatar de l'auteur
Sébastien Gavois

Publié dans

Internet

31/07/2015 2 minutes
14

WebRTC et VPN : Google publie une extension Chrome pour cacher son IP d'origine

Google vient de mettre en ligne une extension Chrome baptisée WebRTC Network Limiter qui permet de cacher son adresse IP d'origine lorsque l'on utilise un VPN. Il était en effet parfois possible de la retrouver.

Au début de l'année, une « faille » WebRTC vieille d'un an remontait à la surface. Comme nous l'avions alors expliqué, elle permettait parfois d'accéder à votre adresse IP d'origine, même lorsque vous êtes derrière un VPN. Mais, plus qu'une brèche de sécurité, il s'agissait en fait d'un comportement « dû à la conception même de WebRTC », comme l'expliquaient des développeurs. S'il était possible de contourner le problème en désactivant WebRTC dans Firefox, Google ne proposait aucune solution de ce genre. Il était néanmoins possible d'installer une extension non officielle afin de désactiver ce service. 

Mais les choses changent et nos confrères de Torrent Freak indiquent que le géant du web a récemment mis en ligne une extension maison permettant de régler la question : WebRTC Network Limiter. La société de Mountain View explique qu'elle « désactive les routes multiples dans les options de confidentialités de Chrome ».

Son installation implique que WebRTC ne pourra alors plus utiliser deux types d'adresses IP pour fonctionner. D'un côté, celles qui ne sont pas visibles depuis l'extérieur (typiquement les 192.168.x.x) ainsi que celles qui ne sont pas utilisées pour le trafic web. Google donne un exemple : « une adresse fournie par le FAI, alors que la navigation passe à travers un VPN ». C'est justement ce cas qui posait problème.

Pour résumer, « une fois l'extension installée, WebRTC utilise uniquement des adresses IP publiques associées à l'interface utilisée pour le trafic Web, généralement les mêmes adresses que celles fournies à des sites dans les requêtes HTTP ». Mais Google indique que cela « peut affecter les performances des applications qui utilisent WebRTC pour l'audio/vidéo ou des communications en temps réel ».

WebRTC Netword Limiter

Écrit par Sébastien Gavois

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Fermer

Commentaires (14)


Il y a tellement d’autres données à recouper… pas besoin de l’IP…


Elle est où la couille?

 

 Parce que venant de Google, la confidentialité et l’anonymat, ça n’existe pas.



 Vont-ils pousser le vice jusqu’à proposer de faire payer les sites pour qu’ils puissent retracer l’IP des utilisateurs Chrome utilisant WebRTC?


Un serveur pour t’envoyer une réponse, il n’a pas besoin de connaitre ton IP provenant du FAI ??


Une bonne chose de faite, même s’il existait d’autres extensions faisant le boulot, ça la foutait mal depuis un VPN de retrouver son IP FAI juste en faisant un coup d’IPLeak…








Antwan a écrit :



Clair…http://samy.pl/evercookie/





Ça fonctionne pas chez moi, quand je créer le cookie avec son bouton, que je me casse de la page et que je reviens, j’ai undefined partout (lors de la demande de récupération), ça me fait penser que le problème d’ “evercookie” est un problème de configuration du navigateur causé par l’interface chaise-clavier. (Testé sans plugins avec Google Chrome 44)



Désavtivé à la mano sous Firefox.

 

Il est désactivé d’office sous Tor Browser. <img data-src=" />


et on doit leur faire confiance ?


&nbsp;Bah c’est comme avec le courrier traditionnel. Si tu ne précises pas l’adresse de l’expéditeur, ton correspondant ne pourra pas te répondre.


C’est plus complexe que ça l’internet fonctionne grâce à des routeurs :) et des routes le routeur regarde si l’ip et dans sa table si ce n’est pas le cas route par défaut.


Merci de l’info… c’est assez effrayant !.. Je vais tester ça.

&nbsp;



Pour WebRTC, ce qui est signalé comme une “faille” est en fait une “feature” : “It’s not a bug, it’s a feature!”

&nbsp;



Précisément, le protocole essaye d’établir une route directe entre les interlocuteurs, de façon à éviter d’avoir à passer par un “relais” qui dégrade forcément les performances et coûte des ressources. Par conséquent, effectivement, lors de la phase de connexion, par défaut, toutes les adresses IP “visibles” du navigateur sont échangées avec le partenaire, en plus des IP publiques découvertes (STUN par ex.). C’est donc ainsi “par construction” !..

&nbsp;

Maintenant, c’est sûr que c’est préférable d’avoir l’option de ne pas présenter son IP publique au correspondant, dans le respect de la vie privée.


Les outils de suivi ne manquent pas, cfhttp://blogmotion.fr/internet/vie-privee-11962








Zulgrib a écrit :



[http://samy.pl/evercookie/] Ça fonctionne pas chez moi,



Mois si… par contre j’ai voulu le télécharger, Avast n’a pas aimé les fichiers du dossier “assets”, trois virus trouvés.