Google vient de mettre en ligne une extension Chrome baptisée WebRTC Network Limiter qui permet de cacher son adresse IP d'origine lorsque l'on utilise un VPN. Il était en effet parfois possible de la retrouver.
Au début de l'année, une « faille » WebRTC vieille d'un an remontait à la surface. Comme nous l'avions alors expliqué, elle permettait parfois d'accéder à votre adresse IP d'origine, même lorsque vous êtes derrière un VPN. Mais, plus qu'une brèche de sécurité, il s'agissait en fait d'un comportement « dû à la conception même de WebRTC », comme l'expliquaient des développeurs. S'il était possible de contourner le problème en désactivant WebRTC dans Firefox, Google ne proposait aucune solution de ce genre. Il était néanmoins possible d'installer une extension non officielle afin de désactiver ce service.
Mais les choses changent et nos confrères de Torrent Freak indiquent que le géant du web a récemment mis en ligne une extension maison permettant de régler la question : WebRTC Network Limiter. La société de Mountain View explique qu'elle « désactive les routes multiples dans les options de confidentialités de Chrome ».
Son installation implique que WebRTC ne pourra alors plus utiliser deux types d'adresses IP pour fonctionner. D'un côté, celles qui ne sont pas visibles depuis l'extérieur (typiquement les 192.168.x.x) ainsi que celles qui ne sont pas utilisées pour le trafic web. Google donne un exemple : « une adresse fournie par le FAI, alors que la navigation passe à travers un VPN ». C'est justement ce cas qui posait problème.
Pour résumer, « une fois l'extension installée, WebRTC utilise uniquement des adresses IP publiques associées à l'interface utilisée pour le trafic Web, généralement les mêmes adresses que celles fournies à des sites dans les requêtes HTTP ». Mais Google indique que cela « peut affecter les performances des applications qui utilisent WebRTC pour l'audio/vidéo ou des communications en temps réel ».