27Jun
De nombreuses personnes utilisent des réseaux privés virtuels( VPN) pour masquer leur identité, crypter leurs communications ou naviguer sur le Web à partir d'un emplacement différent. Tous ces objectifs peuvent s'effondrer si votre véritable information fuit à travers un trou de sécurité, ce qui est plus commun que vous ne le pensez. Regardons comment identifier et réparer ces fuites.
Comment surviennent les fuites de VPN
Les bases de l'utilisation de VPN sont assez simples: Vous installez un progiciel sur votre ordinateur, votre périphérique ou votre routeur( ou utilisez son logiciel VPN intégré).Ce logiciel capture tout le trafic de votre réseau et le redirige, via un tunnel crypté, vers un point de sortie distant. Pour le monde extérieur, tout votre trafic semble provenir de ce point distant plutôt que de votre emplacement réel. C'est génial pour la confidentialité( si vous voulez vous assurer que personne entre votre appareil et le serveur de sortie ne peut voir ce que vous faites), c'est génial pour le saut de frontière virtuel( comme regarder des services de streaming US en Australie).pour masquer votre identité en ligne.
Cependant, la sécurité informatique et la confidentialité sont perpétuellement un jeu de chat et de souris. Aucun système n'est parfait, et au fil du temps, des vulnérabilités sont découvertes qui peuvent compromettre votre sécurité - et les systèmes VPN ne font pas exception. Voici les trois principales façons dont votre VPN peut divulguer vos informations personnelles.
Protocoles et bogues défectueux
En 2014, le bogue Heartbleed, très médiatisé, a révélé l'existence d'identités d'utilisateurs VPN.Au début de 2015, une vulnérabilité de navigateur Web a été découverte qui permet à un tiers d'émettre une demande à un navigateur Web pour révéler l'adresse IP réelle de l'utilisateur( contournant l'obfuscation que fournit le service VPN).
Cette vulnérabilité, qui fait partie du protocole de communication WebRTC, n'a toujours pas été complètement corrigée, et il est toujours possible pour les sites Web auxquels vous vous connectez, même derrière le VPN, d'interroger votre navigateur et d'obtenir votre véritable adresse. Fin 2015, une vulnérabilité moins répandue( mais toujours problématique) a été découverte, les utilisateurs du même service VPN pouvant démasquer d'autres utilisateurs.
Ces vulnérabilités sont les pires car elles sont impossibles à prédire, les entreprises mettent du temps à les patcher, et vous devez être un consommateur averti pour vous assurer que votre fournisseur VPN gère correctement les menaces connues et nouvelles. Néanmoins, une fois qu'ils sont découverts, vous pouvez prendre des mesures pour vous protéger( comme nous le soulignerons dans un instant).
DNS Leaks
Même sans bogues et failles de sécurité, il y a toujours des fuites DNS( qui peuvent provenir de mauvais choix de configuration par défaut du système d'exploitation, erreur de l'utilisateur ou erreur du fournisseur VPN).Les serveurs DNS résolvent les adresses conviviales que vous utilisez( comme www.facebook.com) en adresses conviviales( comme 173.252.89.132).Si votre ordinateur utilise un serveur DNS différent de l'emplacement de votre VPN, il peut donner des informations à votre sujet. Les fuites DNS
ne sont pas aussi mauvaises que les fuites IP, mais elles peuvent tout de même révéler votre emplacement. Si votre fuite DNS indique que vos serveurs DNS appartiennent à un petit fournisseur d'accès, par exemple, cela réduit considérablement votre identité et peut rapidement vous localiser géographiquement.
Tout système peut être vulnérable à une fuite DNS, mais Windows a toujours été l'un des pires délinquants, en raison de la façon dont le système d'exploitation gère les demandes et la résolution du DNS.En fait, la gestion DNS de Windows 10 avec un VPN est si mauvaise que l'équipe de sécurité informatique du Department of Homeland Security, l'équipe américaine de préparation aux urgences informatiques, a publié un briefing sur le contrôle des requêtes DNS en août 2015.
IPv6 Leaks
Enfin, le protocole IPv6 peut provoquer des fuites pouvant révéler votre emplacement. et permettent à des tiers de suivre vos déplacements sur Internet. Si vous n'êtes pas familier avec IPv6, consultez notre explicatif ici: il s'agit essentiellement de la prochaine génération d'adresses IP et de la solution au monde à court d'adresses IP, car le nombre de personnes( et leurs produits connectés à Internet) grimpe en flèche.
Bien qu'IPv6 soit idéal pour résoudre ce problème, il n'est pas très bon pour le moment pour les personnes soucieuses de la confidentialité.
Longue histoire courte: certains fournisseurs VPN ne traitent que les demandes IPv4 et ignorent les requêtes IPv6.Si votre configuration réseau et votre FAI sont mis à niveau pour prendre en charge IPv6 mais votre VPN ne traite pas les requêtes IPv6, vous pouvez vous trouver dans une situation où un tiers peut faire des demandes IPv6 qui révèlent votre véritable identité( parce que le VPNles transmet à votre réseau / ordinateur local, qui répond honnêtement à la demande).
À l'heure actuelle, les fuites IPv6 sont la source de données la moins menaçante. Le monde a été si lent à adopter l'IPv6 que, dans la plupart des cas, votre fournisseur d'accès Internet traînant les pieds même en le soutenant vous protège réellement contre le problème. Néanmoins, vous devez être conscient du problème potentiel et vous protéger de manière proactive.
Comment vérifier les fuites
Alors, où tout cela vous laisse-t-il, l'utilisateur final, quand il s'agit de la sécurité?Il vous laisse dans une position où vous devez être activement vigilant sur votre connexion VPN et tester fréquemment votre propre connexion pour vous assurer qu'elle ne fuit pas. Ne paniquez pas, cependant: nous allons vous guider tout au long du processus de test et de correction des vulnérabilités connues.
La vérification des fuites est une affaire assez simple - bien que les corriger, comme vous le verrez dans la section suivante, est un peu plus compliqué.L'Internet est plein de gens soucieux de la sécurité et il n'y a pas de pénurie de ressources disponibles en ligne pour vous aider à vérifier les vulnérabilités de connexion.
Remarque: Bien que vous puissiez utiliser ces tests de fuite pour vérifier si votre navigateur Web proxy laisse échapper des informations, les proxys sont complètement différents des VPN et ne doivent pas être considérés comme un outil de confidentialité sécurisé.
Étape 1: Trouver votre adresse IP locale
Tout d'abord, déterminez l'adresse IP réelle de votre connexion Internet locale. Si vous utilisez votre connexion à domicile, il s'agit de l'adresse IP fournie par votre fournisseur d'accès Internet( FAI).Si vous utilisez le Wi-Fi dans un aéroport ou un hôtel, par exemple, ce sera l'adresse IP de leur ISP.Peu importe, nous avons besoin de comprendre ce que ressemble une connexion nue de votre emplacement actuel vers le grand internet.
Vous pouvez trouver votre véritable adresse IP en désactivant temporairement votre VPN.Vous pouvez également saisir un périphérique sur le même réseau qui n'est pas connecté à un VPN.Ensuite, il suffit de visiter un site Web comme WhatIsMyIP.com pour voir votre adresse IP publique.
Prenez note de cette adresse, car c'est l'adresse que ne veut pas voir apparaître dans le test VPN que nous effectuerons sous peu.
Étape 2: Exécutez le test de fuite de base
Ensuite, déconnectez votre VPN et exécutez le test de fuite suivant sur votre machine. C'est vrai, nous ne veut pas que le VPN fonctionne pour le moment - nous devons d'abord obtenir des données de base.
Pour nos besoins, nous allons utiliser IPLeak.net, car il teste simultanément votre adresse IP, si votre adresse IP fuit via WebRTC, et quels serveurs DNS votre connexion utilise.
Dans la capture d'écran ci-dessus, notre adresse IP et notre adresse WebRTC sont identiques( même si nous les avons brouillées) - l'adresse IP fournie par notre FAI local est identique à celle que nous avons effectuée dans la première étape de cette section.
En outre, toutes les entrées DNS de la "DNS Address Detection" en bas correspondent aux paramètres DNS de notre machine( notre ordinateur est configuré pour se connecter aux serveurs DNS de Google).Donc, pour notre test de fuite initial, tout est vérifié, car nous ne sommes pas connectés à notre VPN.
En tant que test final, vous pouvez également vérifier si votre machine fuit des adresses IPv6 avec IPv6Leak.com. Comme nous l'avons mentionné plus tôt, bien que ce soit encore un problème rare, cela ne fait jamais de mal d'être proactif.
Maintenant il est temps d'allumer le VPN et d'exécuter plus de tests.
Étape 3: Connectez-vous à votre VPN et relancez le test de fuite
Il est maintenant temps de vous connecter à votre VPN.Quelle que soit la routine dont votre VPN a besoin pour établir une connexion, il est maintenant temps de l'exécuter: démarrez le programme VPN, activez le VPN dans les paramètres de votre système ou tout ce que vous faites normalement pour vous connecter.
Une fois connecté, il est temps d'effectuer à nouveau le test de fuite. Cette fois, nous devrions( espérons-le) voir des résultats totalement différents. Si tout fonctionne parfaitement, nous aurons une nouvelle adresse IP, aucune fuite WebRTC, et une nouvelle entrée DNS.Encore une fois, nous utiliserons IPLeak.net:
Dans la capture d'écran ci-dessus, vous pouvez voir que notre VPN est actif( puisque notre adresse IP montre que nous sommes connectés des Pays-Bas au lieu des Etats-Unis), et nos adresses IP détectées et sont les mêmesce qui signifie que nous ne perdons pas notre vraie adresse IP via la vulnérabilité WebRTC).
Cependant, les résultats DNS en bas affichent les mêmes adresses que précédemment, en provenance des États-Unis, ce qui signifie que notre VPN fuit nos adresses DNS.
Ce n'est pas la fin du monde du point de vue de la confidentialité, dans ce cas particulier, puisque nous utilisons les serveurs DNS de Google au lieu des serveurs DNS de nos FAI.Mais il identifie toujours que nous venons des États-Unis et il indique toujours que notre VPN fuit les requêtes DNS, ce qui n'est pas bon.
REMARQUE: Si votre adresse IP n'a pas changé du tout, il ne s'agit probablement pas d'une "fuite".Au lieu de cela, soit 1) votre VPN est mal configuré, et ne se connecte pas du tout, ou 2) votre fournisseur de VPN a totalement laissé tomber la balle et vous devez contacter leur ligne de support et / ou trouver un nouveau fournisseur VPN.
En outre, si vous avez exécuté le test IPv6 dans la section précédente et constaté que votre connexion a répondu aux demandes IPv6, vous devez réexécuter le test IPv6 maintenant pour voir comment votre VPN gère les demandes.
Alors, que se passe-t-il si vous détectez une fuite? Parlons de la façon de traiter avec eux.
Comment éviter les fuites
Bien qu'il soit impossible de prévoir et de prévenir toutes les failles de sécurité possibles, nous pouvons facilement empêcher les vulnérabilités de WebRTC, les fuites DNS et d'autres problèmes. Voici comment vous protéger.
Utiliser un fournisseur VPN réputé
Tout d'abord, vous devez utiliser un fournisseur VPN réputé qui tient ses utilisateurs au courant de ce qui se passe dans le monde de la sécurité( ils feront les devoirs si vous n'avez pas à faire), et agit sur ces informations pour boucher les trous de manière proactive( et vous avertir lorsque vous avez besoin d'effectuer des modifications).À cette fin, nous recommandons fortement StrongVPN - un excellent fournisseur de VPN que nous avons non seulement recommandé auparavant, mais que nous utilisons nous-mêmes.
Vous voulez un test rapide et sale pour voir si votre fournisseur de VPN est fiable à distance? Exécutez une recherche pour leur nom et des mots clés tels que "WebRTC", "fuites de ports" et "Fuites IPv6".Si votre fournisseur ne dispose pas d'articles de blog publics ou de documentation de support traitant de ces problèmes, vous ne souhaiterez probablement pas utiliser ce fournisseur de VPN car il ne répond pas et n'informe pas ses clients.
Désactiver les requêtes WebRTC
Si vous utilisez Chrome, Firefox ou Opera comme navigateur Web, vous pouvez désactiver les demandes WebRTC pour fermer la fuite WebRTC.Les utilisateurs de Chrome peuvent télécharger et installer l'une des deux extensions Chrome: WebRTC Block ou ScriptSafe. Les deux bloqueront les requêtes WebRTC, mais ScriptSafe a l'avantage supplémentaire de bloquer les fichiers JavaScript, Java et Flash malveillants. Les utilisateurs d'
Opera peuvent, avec un petit ajustement, installer les extensions Chrome et utiliser les mêmes extensions pour protéger leurs navigateurs. Les utilisateurs de Firefox peuvent désactiver la fonctionnalité WebRTC dans le menu about: config. Il suffit de taper about: config dans la barre d'adresse de Firefox, cliquez sur le bouton "Je ferai attention", puis faites défiler vers le bas jusqu'à ce que vous voyez l'entrée media.peerconnection.enabled. Double-cliquez sur l'entrée pour basculer sur "false".
Après avoir appliqué l'un des correctifs ci-dessus, effacez le cache de votre navigateur Web et redémarrez-le.
Plug DNS et les fuites IPv6
Plugging DNS et les fuites IPv6 peuvent être soit un énorme ennui ou trivial facile à résoudre, selon le fournisseur de VPN que vous utilisez. Dans le meilleur des cas, vous pouvez simplement dire à votre fournisseur VPN, via les paramètres de votre VPN, de brancher les trous DNS et IPv6, et le logiciel VPN s'occupera de tous les travaux lourds pour vous.
Si votre logiciel VPN ne fournit pas cette option,( et il est assez rare de trouver un logiciel qui modifiera votre ordinateur en votre nom), vous devrez configurer manuellement votre fournisseur DNS et désactiver IPv6 au niveau de l'appareil..Même si vous disposez d'un logiciel VPN utile qui vous soutiendra, nous vous recommandons de lire les instructions suivantes sur la façon de changer manuellement les choses, afin de pouvoir vérifier que votre logiciel VPN effectue les changements corrects.
Nous allons montrer comment le faire sur un ordinateur exécutant Windows 10, à la fois parce que Windows est un système d'exploitation et très utilisé car il présente également une fuite étonnante à cet égard( par rapport aux autres systèmes d'exploitation).La raison pour laquelle Windows 8 et 10 sont si fuyante est en raison d'un changement dans la façon dont Windows a géré la sélection du serveur DNS.
Sous Windows 7 et versions ultérieures, Windows utilisera simplement les serveurs DNS que vous avez spécifiés dans l'ordre que vous avez spécifié( ou, si vous ne l'avez pas fait, il utilisera simplement ceux spécifiés au niveau du routeur ou du FAI).À partir de Windows 8, Microsoft a introduit une nouvelle fonctionnalité appelée "Résolution nommée Smart Multi-Homed".Cette nouvelle fonctionnalité a changé la façon dont Windows a géré les serveurs DNS.Pour être juste, il accélère réellement la résolution DNS pour la plupart des utilisateurs, si les serveurs DNS principaux sont lents ou ne répondent pas. Pour les utilisateurs VPN, cependant, il peut provoquer des fuites DNS, car Windows peut se rabattre sur les serveurs DNS autres que les serveurs VPN.
La manière la plus infaillible de corriger cela dans Windows 8, 8.1 et 10( éditions Home et Pro) est de simplement définir les serveurs DNS manuellement pour toutes les interfaces.
Pour ce faire, ouvrez les "Connexions réseau" via le Panneau de configuration & gt;Réseau et Internet & gt;Connexions réseau et cliquez avec le bouton droit sur chaque entrée existante pour modifier les paramètres de cette carte réseau.
Pour chaque carte réseau, décochez "Internet Protocol Version 6" pour protéger contre les fuites IPv6.Ensuite, sélectionnez "Internet Protocol Version 4" et cliquez sur le bouton "Propriétés".
Dans le menu des propriétés, sélectionnez "Utiliser les adresses de serveur DNS suivantes".
Dans les champs DNS "Preferred" et "Alternate", entrez les serveurs DNS que vous souhaitez utiliser. Le meilleur scénario est que vous utilisez un serveur DNS spécifiquement fourni par votre service VPN.Si votre VPN ne dispose pas de serveurs DNS, vous pouvez utiliser à la place des serveurs DNS publics non associés à votre emplacement géographique ou à votre FAI, comme les serveurs OpenDNS, 208.67.222.222 et 208.67.220.220.
Répétez ce processus de spécification des adresses DNS pour chaque adaptateur sur votre ordinateur compatible VPN afin de garantir que Windows ne pourra jamais revenir sur la mauvaise adresse DNS.
Les utilisateurs de Windows 10 Pro peuvent également désactiver la fonctionnalité de résolution nommée Smart Multi-Homed via l'éditeur de stratégie de groupe, mais nous vous recommandons d'effectuer les étapes ci-dessus( au cas où une nouvelle mise à jour activerait cette fonction).
Pour ce faire, appuyez sur Windows + R pour ouvrir la boîte de dialogue d'exécution, entrez "gpedit.msc" pour lancer l'éditeur de stratégie de groupe locale et, comme indiqué ci-dessous, accédez à Modèles d'administration & gt;Réseau & gt;DNS-Client. Recherchez l'entrée "Désactiver la résolution de noms multi-hébergés".
Double-cliquez sur l'entrée et sélectionnez "Activer" puis appuyez sur le bouton "OK"( c'est un peu contre-intuitif, mais le réglage est "désactiver intelligent. .." permettant ainsi d'activer la politique qui éteint la fonction).Encore une fois, pour emphase, nous vous recommandons de modifier manuellement toutes vos entrées DNS, même si ce changement de politique échoue ou est modifié dans le futur, vous êtes toujours protégé.
Donc, avec tous ces changements mis en place, comment notre test de fuite regarde-t-il maintenant?
Clean comme un sifflet - notre adresse IP, notre test de fuite WebRTC, et notre adresse DNS tout revient comme appartenant à notre noeud de sortie VPN aux Pays-Bas. En ce qui concerne le reste de l'Internet, nous venons des Lowlands.
Jouer le jeu Private Investigator sur votre propre connexion n'est pas vraiment une manière exaltante de passer une soirée, mais c'est une étape nécessaire pour s'assurer que votre connexion VPN n'est pas compromise et que vos informations personnelles ne sont pas divulguées. Heureusement, avec l'aide des bons outils et d'un bon VPN, le processus est indolore et vos informations IP et DNS restent privées.