Comment voir si votre VPN perd vos informations personnelles
De nombreuses personnes utilisent des réseaux privés virtuels (VPN) pour masquer leur identité, chiffrer leurs communications ou naviguer sur le Web à partir d'un autre emplacement. Tous ces objectifs peuvent s'effondrer si vos véritables informations fuient par une faille de sécurité, ce qui est plus courant que vous ne le pensez. Voyons comment identifier et corriger ces fuites.
Comment se produisent les fuites de VPN
Les bases de l'utilisation d'un VPN sont assez simples: vous installez un package logiciel sur votre ordinateur, votre appareil ou votre routeur (ou utilisez son logiciel VPN intégré). Ce logiciel capture tout votre trafic réseau et le redirige, via un tunnel crypté, vers un point de sortie distant. Pour le monde extérieur, tout votre trafic semble provenir de ce point distant plutôt que de votre emplacement réel. Ceci est idéal pour la confidentialité (si vous voulez vous assurer que personne entre votre appareil et le serveur de sortie ne voit ce que vous faites), c'est idéal pour le saut de frontière virtuel (comme regarder des services de streaming américains en Australie), et c'est un excellent moyen dans l'ensemble dissimuler votre identité en ligne.
Cependant, la sécurité informatique et la vie privée sont toujours un jeu de chat et de souris. Aucun système n'est parfait, et avec le temps, des vulnérabilités sont mises à jour qui peuvent compromettre votre sécurité et les systèmes VPN ne font pas exception. Voici les trois principaux moyens par lesquels votre VPN peut divulguer vos informations personnelles..
Protocoles et bugs défectueux
En 2014, il a été démontré que le bogue Heartbleed, largement diffusé, divulguait l'identité des utilisateurs de réseaux privés virtuels. Début 2015, une vulnérabilité de navigateur Web a été découverte, permettant à un tiers d'envoyer une demande à un navigateur Web afin de révéler la véritable adresse IP de l'utilisateur (contournement de l'obfuscation fournie par le service VPN)..
Cette vulnérabilité, qui fait partie du protocole de communication WebRTC, n’a toujours pas été complètement corrigée et il est toujours possible pour les sites Web auxquels vous vous connectez, même derrière le VPN, d’interroger votre navigateur et d’obtenir votre adresse réelle. Fin 2015, une vulnérabilité moins répandue (mais toujours problématique) a été découverte, qui permettait aux utilisateurs du même service VPN de démasquer d'autres utilisateurs..
Ces types de vulnérabilités sont les pires car ils sont impossibles à prédire, les entreprises tardent à les corriger et vous devez être un consommateur averti pour vous assurer que votre fournisseur VPN gère correctement les menaces connues et nouvelles. Néanmoins, une fois qu'ils sont découverts, vous pouvez prendre des mesures pour vous protéger (comme nous le soulignerons dans un instant).
Fuites DNS
Même en l'absence de bogues et de failles de sécurité, le problème des fuites DNS (toujours dû à de mauvais choix de configuration par défaut du système d'exploitation, à une erreur d'utilisateur ou à une erreur de fournisseur VPN) est toujours présent. Les serveurs DNS convertissent les adresses conviviales que vous utilisez (comme www.facebook.com) en adresses conviviales pour les machines (telles que 173.252.89.132). Si votre ordinateur utilise un serveur DNS différent de celui de votre VPN, il peut donner des informations vous concernant..
Les fuites DNS ne sont pas aussi graves que les fuites IP, mais elles peuvent toujours révéler votre emplacement. Si, par exemple, votre fuite DNS indique que vos serveurs DNS appartiennent à un petit fournisseur de services Internet, votre identité est considérablement réduite et vous pouvez rapidement vous localiser géographiquement..
Tout système peut être vulnérable à une fuite de DNS, mais Windows est historiquement l’un des pires contrevenants, en raison de la façon dont le système d’exploitation traite les requêtes et la résolution DNS. En fait, la gestion DNS de Windows 10 avec un VPN est si grave que la branche de la sécurité informatique du département de la Sécurité intérieure des États-Unis, l’équipe de préparation aux urgences informatiques des États-Unis, a publié un exposé sur le contrôle des demandes DNS en août 2015..
Fuites IPv6
Enfin, le protocole IPv6 peut provoquer des fuites pouvant révéler votre localisation. et permettre à des tiers de suivre vos déplacements sur Internet. Si vous n'êtes pas familier avec IPv6, consultez notre explicatif ici. Il s'agit essentiellement de la prochaine génération d'adresses IP et de la solution au manque d'adresses IP dans le monde entier en raison du nombre incalculable de personnes (et de leurs produits connectés à Internet)..
Même si IPv6 est idéal pour résoudre ce problème, il n’est pas aussi bon pour le moment pour les personnes soucieuses de la confidentialité..
Bref récit: certains fournisseurs de VPN traitent uniquement les requêtes IPv4 et ignorent les requêtes IPv6. Si votre configuration réseau et votre fournisseur de services Internet sont mis à niveau pour prendre en charge IPv6 mais votre VPN ne traite pas les demandes IPv6, vous pouvez vous retrouver dans une situation où un tiers peut faire des demandes IPv6 qui révèlent votre véritable identité (parce que le VPN les transmet aveuglément à votre réseau / ordinateur local, qui répond honnêtement à la demande ).
À l’heure actuelle, les fuites IPv6 sont la source la moins menaçante de données divulguées. Le monde a été si lent à adopter IPv6 que, dans la plupart des cas, votre FAI, même en le supportant, vous protège du problème. Néanmoins, vous devez être conscient du problème potentiel et vous protéger de manière proactive contre ce problème..
Comment vérifier les fuites
Alors, où tout cela vous laisse-t-il, l'utilisateur final, en matière de sécurité? Cela vous laisse dans une position où vous devez être activement vigilant sur votre connexion VPN et tester fréquemment votre propre connexion pour vous assurer qu'elle ne fuit pas. Ne paniquez pas cependant: nous allons vous guider tout au long du processus de test et de correction des vulnérabilités connues.
La recherche de fuites est une affaire assez simple, bien que leur correction, comme vous le verrez dans la section suivante, est un peu plus délicate. Internet regorge de personnes soucieuses de la sécurité et les ressources disponibles en ligne ne manquent pas pour vous aider à vérifier les vulnérabilités de connexion..
Remarque: Bien que vous puissiez utiliser ces tests de fuite pour vérifier si votre navigateur Web mandaté diffuse des informations, les mandataires sont une bête complètement différente des VPN et ne doivent pas être considérés comme un outil de confidentialité sécurisé..
Première étape: Trouvez votre adresse IP locale
Commencez par déterminer l’adresse IP réelle de votre connexion Internet locale. Si vous utilisez votre connexion domestique, il s’agirait de l’adresse IP fournie par votre fournisseur de services Internet (FAI). Si vous utilisez le Wi-Fi dans un aéroport ou un hôtel, par exemple, il s’agit de l’adresse IP de leur FAI. Quoi qu'il en soit, nous devons déterminer à quoi ressemble une connexion nue entre votre emplacement actuel et Internet plus large.
Vous pouvez trouver votre adresse IP réelle en désactivant temporairement votre VPN. Alternativement, vous pouvez récupérer un appareil sur le même réseau qui n'est pas connecté à un VPN. Ensuite, il vous suffit de visiter un site Web tel que WhatIsMyIP.com pour connaître votre adresse IP publique..
Notez cette adresse, car c’est l’adresse que vous avez ne pas vouloir voir apparaître dans le test VPN nous allons mener sous peu.
Deuxième étape: exécuter le test de fuite de référence
Ensuite, déconnectez votre VPN et lancez le test de fuite suivant sur votre ordinateur. C'est vrai, nous ne pas veux que le VPN fonctionne juste pour l'instant - nous devons d'abord obtenir des données de base.
Pour nos besoins, nous allons utiliser IPLeak.net, car il teste simultanément votre adresse IP, si votre adresse IP présente une fuite via WebRTC et les serveurs DNS que votre connexion utilise..
Dans la capture d'écran ci-dessus, notre adresse IP et notre adresse WebRTC ayant fui sont identiques (même si nous les avons estompées). Il s'agit à la fois de l'adresse IP fournie par notre fournisseur d'accès Internet local conformément au contrôle que nous avons effectué à la première étape de cette section..
En outre, toutes les entrées DNS de la «Détection d'adresse DNS» en bas correspondent aux paramètres DNS de notre machine (notre ordinateur est configuré pour se connecter aux serveurs DNS de Google). Donc, pour notre test de fuite initial, tout est vérifié, puisque nous ne sommes pas connectés à notre VPN.
Lors du test final, vous pouvez également vérifier si votre ordinateur présente une fuite d'adresses IPv6 avec IPv6Leak.com. Comme nous l'avons mentionné précédemment, même s'il s'agit d'un problème rare, il est toujours utile d'être proactif..
Il est maintenant temps d'activer le VPN et d'exécuter plus de tests.
Troisième étape: connectez-vous à votre VPN et relancez le test de fuite
Il est maintenant temps de vous connecter à votre VPN. Quelle que soit la routine requise par votre VPN pour établir une connexion, le moment est venu de l'exécuter: démarrez le programme du VPN, activez le VPN dans les paramètres de votre système ou utilisez la méthode de connexion habituelle..
Une fois connecté, il est temps de réexécuter le test de fuite. Cette fois, nous devrions (espérons-le) voir des résultats totalement différents. Si tout fonctionne parfaitement, nous aurons une nouvelle adresse IP, aucune fuite WebRTC et une nouvelle entrée DNS. Encore une fois, nous allons utiliser IPLeak.net:
Dans la capture d'écran ci-dessus, vous pouvez voir que notre VPN est actif (puisque notre adresse IP indique que nous sommes connectés depuis les Pays-Bas au lieu des États-Unis) et que notre adresse IP détectée est et les adresses WebRTC sont les mêmes (ce qui signifie que nous ne divulguons pas notre adresse IP réelle via la vulnérabilité WebRTC).
Cependant, les résultats DNS en bas affichent les mêmes adresses qu'auparavant, en provenance des États-Unis, ce qui signifie que notre VPN perd nos adresses DNS..
Ce n’est pas la fin du monde du point de vue de la confidentialité, dans ce cas particulier, puisque nous utilisons les serveurs DNS de Google au lieu de ceux de notre FAI. Mais cela indique toujours que nous appartenons aux États-Unis et que notre VPN laisse filtrer des requêtes DNS, ce qui n’est pas bon..
REMARQUE: Si votre adresse IP n'a pas du tout changé, il ne s'agit probablement pas d'une «fuite». Au lieu de cela, 1) votre VPN est configuré de manière incorrecte et ne se connecte pas du tout, ou 2) votre fournisseur de VPN a totalement perdu le contrôle et vous devez contacter sa ligne d'assistance et / ou trouver un nouveau fournisseur de VPN..
De même, si vous avez exécuté le test IPv6 dans la section précédente et avez constaté que votre connexion répondait aux demandes IPv6, vous devez également réexécuter le test IPv6 maintenant pour voir comment votre VPN traite les demandes..
Alors que se passe-t-il si vous détectez une fuite? Parlons de la façon de traiter avec eux.
Comment prévenir les fuites
Bien qu'il soit impossible de prévoir et d'empêcher toutes les vulnérabilités de sécurité potentielles, nous pouvons facilement empêcher les vulnérabilités de WebRTC, les fuites DNS et d'autres problèmes. Voici comment vous protéger.
Utiliser un fournisseur de VPN réputé
Tout d’abord, vous devez utiliser un fournisseur de réseau privé virtuel réputé qui tient ses utilisateurs au courant de ce qui se passe dans le monde de la sécurité (ils feront les devoirs afin que vous n’ayez pas à le faire)., et agit sur ces informations pour boucher les trous de manière proactive (et vous avertir lorsque vous devez apporter des modifications). À cette fin, nous recommandons vivement StrongVPN, un excellent fournisseur de VPN que nous avons non seulement recommandé auparavant, mais que nous utilisons nous-mêmes..
Vous voulez un test rapide et sale pour voir si votre fournisseur de VPN est digne de confiance à distance? Lancez une recherche sur leur nom et leurs mots clés, tels que «WebRTC», «ports perdus» et «fuites IPv6». Si votre fournisseur n'a pas d'articles de blog public ou de documentation de support traitant de ces problèmes, vous ne voudrez probablement pas utiliser ce fournisseur de réseau privé virtuel car ils ne parviennent pas à adresser et à informer leurs clients..
Désactiver les requêtes WebRTC
Si vous utilisez Chrome, Firefox ou Opera en tant que navigateur Web, vous pouvez désactiver les demandes WebRTC afin de fermer la fuite WebRTC. Les utilisateurs de Chrome peuvent télécharger et installer l'une des deux extensions Chrome: WebRTC Block ou ScriptSafe. Les deux vont bloquer les requêtes WebRTC, mais ScriptSafe présente l'avantage supplémentaire de bloquer les fichiers malveillants JavaScript, Java et Flash..
Les utilisateurs d’Opera peuvent, moyennant quelques modifications mineures, installer des extensions Chrome et utiliser les mêmes extensions pour protéger leurs navigateurs. Les utilisateurs de Firefox peuvent désactiver la fonctionnalité WebRTC à partir du menu about: config. Il suffit de taper à propos de: config
dans la barre d’adresse de Firefox, cliquez sur le bouton «Je ferai attention», puis faites défiler la liste jusqu’à ce que le media.peerconnection.enabled
entrée. Double-cliquez sur l'entrée pour la basculer sur «faux».
Après avoir appliqué l’un des correctifs ci-dessus, effacez le cache de votre navigateur Web et redémarrez-le..
Plug DNS et les fuites IPv6
Le branchement des fuites DNS et IPv6 peut être extrêmement ennuyeux ou facile à réparer, selon le fournisseur de réseau privé virtuel que vous utilisez. Dans le meilleur des cas, vous pouvez simplement demander à votre fournisseur VPN, via les paramètres de votre VPN, de brancher les trous DNS et IPv6, et le logiciel VPN se chargera de tout..
Si votre logiciel VPN ne fournit pas cette option (et qu'il est assez rare de trouver un logiciel qui modifiera votre ordinateur de cette manière), vous devrez définir manuellement votre fournisseur DNS et désactiver IPv6 au niveau du périphérique. Même si vous avez un logiciel VPN utile qui fera le gros du travail pour vous, cependant, nous vous recommandons de lire les instructions suivantes sur la façon de modifier manuellement les éléments, afin de pouvoir vérifier que votre logiciel VPN apporte les modifications correctes..
Nous montrerons comment procéder sur un ordinateur exécutant Windows 10, car Windows est un système d'exploitation très répandu. et parce qu’il présente également une fuite étonnante à cet égard (par rapport à d’autres systèmes d’exploitation). La raison pour laquelle Windows 8 et 10 sont si étanches est due à un changement dans la manière dont Windows a géré la sélection du serveur DNS.
Dans Windows 7 et les versions ultérieures, Windows utiliserait simplement les serveurs DNS que vous avez spécifiés dans l'ordre que vous avez spécifié (ou, dans le cas contraire, n'utiliserait que ceux spécifiés au niveau du routeur ou du fournisseur de services Internet). À partir de Windows 8, Microsoft a introduit une nouvelle fonctionnalité appelée «Résolution nommée intelligente multi-hébergée». Cette nouvelle fonctionnalité a changé la manière dont Windows traitait les serveurs DNS. Pour être juste, cela accélère réellement la résolution DNS pour la plupart des utilisateurs, si les serveurs DNS principaux sont lents ou ne répondent pas. Pour les utilisateurs de VPN, toutefois, cela peut provoquer des fuites DNS, Windows pouvant se rabattre sur des serveurs DNS autres que ceux affectés au VPN..
Le moyen le plus sûr de résoudre ce problème dans Windows 8, 8.1 et 10 (éditions Home et Pro) consiste à définir simplement les serveurs DNS manuellement pour toutes les interfaces..
À cette fin, ouvrez les «Connexions réseau» via Panneau de configuration> Réseau et Internet> Connexions réseau, puis cliquez avec le bouton droit de la souris sur chaque entrée existante pour modifier les paramètres de cette carte réseau..
Pour chaque carte réseau, décochez «Internet Protocol Version 6» pour vous protéger contre les fuites IPv6. Puis sélectionnez «Internet Protocol Version 4» et cliquez sur le bouton «Propriétés»..
Dans le menu des propriétés, sélectionnez «Utiliser les adresses de serveur DNS suivantes».
Dans les zones DNS «Préféré» et «Alternatif», entrez les serveurs DNS que vous souhaitez utiliser. Dans le meilleur des cas, vous utilisez un serveur DNS spécifiquement fourni par votre service VPN. Si votre VPN ne dispose pas de serveurs DNS, vous pouvez utiliser des serveurs DNS publics non associés à votre emplacement géographique ou à votre fournisseur d'accès à Internet, tels que les serveurs OpenDNS, 208.67.222.222 et 208.67.220.220..
Répétez ce processus en spécifiant les adresses DNS de chaque adaptateur sur votre ordinateur compatible VPN afin de vous assurer que Windows ne pourra jamais avoir recours à une adresse DNS incorrecte..
Les utilisateurs de Windows 10 Pro peuvent également désactiver l'intégralité de la fonctionnalité de résolution nommée Smart Multi-Homed via l'éditeur de stratégie de groupe, mais nous vous recommandons également de suivre les étapes ci-dessus (au cas où une mise à jour ultérieure l'activerait, votre ordinateur commencerait à perdre des données DNS).
Pour ce faire, appuyez sur Windows + R pour ouvrir la boîte de dialogue Exécuter, entrez «gpedit.msc» pour lancer l'éditeur de stratégie de groupe locale et, comme indiqué ci-dessous, accédez à Modèles d'administration> Réseau> Client DNS. Recherchez l'entrée «Désactiver la résolution intelligente de noms multi-hébergés»..
Double-cliquez sur l'entrée et sélectionnez «Activer», puis appuyez sur le bouton «OK» (c'est un peu contre-intuitif, mais le paramètre est «Désactiver Intelligent…» afin de l'activer réellement active la politique qui désactive la fonction). Encore une fois, pour plus de clarté, nous vous recommandons de modifier manuellement toutes vos entrées DNS afin que, même si cette modification de stratégie échoue ou soit modifiée à l'avenir, vous êtes toujours protégé..
Donc, avec tous ces changements adoptés, à quoi ressemble notre test d'étanchéité maintenant?
Propre comme un coup de sifflet - notre adresse IP, notre test de fuite WebRTC et notre adresse DNS reviennent comme appartenant à notre nœud de sortie VPN aux Pays-Bas. En ce qui concerne le reste de l'Internet, nous venons des Lowlands..
Jouer au jeu Private Investigator sur votre propre connexion n’est pas vraiment un moyen excitant de passer une soirée, mais c’est une étape nécessaire pour vous assurer que votre connexion VPN ne soit pas compromise et que vos informations personnelles ne soient divulguées. Heureusement, avec l'aide des bons outils et un bon VPN, le processus est simple et vos informations IP et DNS restent confidentielles..