Qu’est-ce qu’une fuite WebRTC, comment l’éviter et faire un test ?

Bien comprendre les fuites webRTC

L'essentiel à retenir sur les fuites WebRTC :

Qu’est-ce que le protocole WebRTC ?

  • Une interface de programmation intégrée dans la plupart des navigateurs.

  • Elle permet notamment le transfert de fichiers, la communication vocale ou vidéo.

Pourquoi une fuite du processus WebRTC est-elle à redouter ?

  • Une fuite WebRTC dévoile l’adresse IP de l’utilisateur.

  • Pour s’en prémunir, il suffit de désactiver WebRTC ou de se munir d’un VPN performant.

Sommaire
Le contenu de cette page a été vérifié par un expert de la rédaction en date du 05/11/2021

Les fuites de données représentent les principaux dangers de la navigation internet. Les utilisateurs utilisant une connexion non sécurisée se livrent à des risques d’utilisation frauduleuse de leurs données. C’est ici que l’utilité et les avantages des VPN entrent en scène. En effet, pour remédier à cela, de nombreux VPN proposent des options spéciales, permettant de bloquer certains protocoles et de garantir certains processus de sécurité. Cela est notamment le cas avec l’interface WebRTC. Ce protocole, présent sur la plupart des navigateurs internet, est connu pour être victime de fuites. Une fuite WebRTC permet en effet à des sites internets et des utilisateurs malveillants de récupérer sans difficulté l’adresse IP d’un internaute mal informé.

Fuite WebRTC : qu’est-ce que c’est et quels sont les risques ?

Début 2015, la fonctionnalité WebRTC était intégrée dans la plupart des navigateurs internet grand public. Il n’a pas fallu longtemps pour qu’un expert en sécurité digitale pointe du doigt les inconvénients de ce protocole, et notamment les risques qu’il présente sur le dévoilement de l’adresse IP de ses utilisateurs.

Définition des fuites webRTC

Les internautes peuvent être confrontés à un problème de fuites webRTC.

Étant donné l’omniprésence de ce protocole il est important, pour sa propre sécurité sur le web, de comprendre les tenants et aboutissants de ce problème. Utilisé par la plupart des sites internet, le protocole WebRTC peut en effet être victime d’une fuite de données compromettante pour l’internaute à tout moment.

Définition : qu’est-ce que le protocole WebRTC ?

Le protocole WebRTC est une technologie présente dans la plupart des navigateurs internet modernes. Cette interface de programmation permet d’implémenter de nombreux processus, et de permettre l’utilisation de fonctionnalités différentes.

WebRTC signifie, dans les faits, Web Real Time Communication, ou Communication en Temps Réel. Et pour cause : cette technologie permet principalement d’accéder à des fonctionnalités de communication. L’activation du protocole WebRTC évite aux utilisateurs d’avoir à installer une myriade de plug-ins différents, car il prend en charge de nombreuses fonctions aujourd’hui essentielles sur le Net.

Ainsi, WebRTC s’est rapidement imposé comme une solution digitale incontournable, jouant un rôle prépondérant dans l’Internet d’aujourd’hui. Il évite aux utilisateurs d’avoir à installer des programmes supplémentaires pour l’utilisation de certains processus, et garanti ainsi une diffusion plus rapide de contenus. Il permet un accès rapide et sans accroc à des fonctionnalités de communication. Ce protocole n’est pas propre aux ordinateurs : on le retrouve également dans les téléphones portables, ou encore les tablettes. Il garantit en effet le fonctionnement de plusieurs procédés, parmi lesquels :

  • les appels vocaux via Internet (VoIP), notamment par le biais de Discord, Facebook Messenger ou Skype ;

  • la communication via une webcam, pour réaliser des appels vidéos ou des visioconférences ;

  • le partage de fichiers et l’échange de données entre utilisateurs.

Les meilleurs VPN compatibles avec Android
À lire aussi Les VPN compatibles avec les appareils Android
Lire la suite

Quels sont les causes et les risques d’une fuite WebRTC ?

La technologie WebRTC est presque toujours activée par défaut sur la grande majorité des navigateurs. En raison de ses avantages, elle est utilisée quotidiennement de façon récurrente, notamment par le géant du web Google. Néanmoins, depuis 2015, ce protocole suscite de nombreuses inquiétudes.

En pratique, des tests ont démontré que la technologie WebRTC présentait un fort risque lié à une fuite d’adresse IP. Ce risque représente une faille de sécurité importante pour les internautes. L’adresse IP des utilisateurs pourrait être découverte en exploitant cette vulnérabilité, et ce, même avec l’utilisation d’un VPN.

Néanmoins, cette fuite de sécurité ne présenterait pas un défaut dans la conception de la technologie. Le protocole WebRTC utilise en effet un processus permettant de récupérer rapidement l’adresse IP des utilisateurs. Ainsi, grâce à cette information, il peut contourner les pare-feu, et garantir une connexion en temps réel rapide.

Dans les faits, cette faille exploiterait le fonctionnement même du protocole, et non pas un défaut de sécurité. Avec une instruction Javascript exécutée, il est alors possible de récupérer l’adresse IP réelle d’un visiteur de ce site, ainsi que ses données personnelles et son activité en ligne.

Comment se prémunir contre les fuites WebRTC ?

Malgré leur caractère alarmant, les fuites WebRTC ne sont pas inéluctables. Il est tout à fait possible de se protéger contre des éventuelles fuites WebRTC, et de conserver ainsi son anonymat en ligne. Le problème des failles de sécurité étant qu’elles utilisent la fonctionnalité principale du protocole, il est donc difficile pour les développeurs de corriger ce problème.

Pour remédier à ce problème, il faut donc s’assurer de la sécurité de sa connexion, puis passer ensuite par les paramètres du navigateur. Ainsi, l’utilisateur pourra restreinte manuellement l’accès au protocole WebRTC.

Vérifier la présence de fuites WebRTC avec un test : la marche à suivre

De nombreux sites internet proposent des tests rapides permettant de déterminer si le navigateur utilisé est victime d’une fuite WebRTC. Ces tests sont valables pour les connexions sans VPN, mais aussi pour les connexions avec VPN. Comme évoqué plus tôt, la protection avec un VPN ne garantit pas toujours l’absence de fuite WebRTC.

Faire un test de fuites webRTC

Il existe des dispositifs simples pour vérifier la présence de fuites webRTC.

Si certains protocoles VPN proposent des options bloquant les fuites WebRTC, d’autres ne sont d’aucune efficacité contre cette faille de sécurité, c’est pourquoi il est essentiel de tester le fonctionnement de son VPN. Néanmoins, les internautes n’utilisant pas de VPN s’exposent à des failles de sécurité accrues, puisqu’ils ne passent pas par une connexion anonyme et sécurisée.

Pour vérifier que son navigateur n’est pas victime d’une fuite WebRTC, il faut se rendre sur l’un de ces sites :

  • BrowserLeaks.com permet de s’assurer de la fiabilité de sa connexion sur de nombreux points, le site possède également une partie « WebRTC Leak Test » ;

  • IPLeak.net propose également d’effectuer un test d’étanchéité WebRTC en analysant la connexion de l’utilisateur.

Pour s’assurer que sa connexion est sécurisée, ou que son navigateur ne divulgue pas son adresse IP Locale par le biais du protocole WebRTC, il suffit de lancer une analyse. En passant par l’un des deux sites web listés, l’usager pourra ainsi tester la sécurité de sa connexion, et l’anonymat de son adresse IP. Voici comment procéder, et interpréter les résultats des tests.

Vérifier son protocole WebRTC sans VPN :

  • se rendre sur un des sites listé plus haut et attendre la fin de l’analyse ;

  • une fois l’analyse complète, regarder les résultats dans l’onglet « WebRTC » ;

  • si l’analyse indique une adresse IP, cela signifie qu’une fuite WebRTC est présente ;

  • dans le cas contraire, l’adresse IP est bien protégée.

S’assurer de l’absence de fuite WebRTC avec un VPN :

  • désactiver sa connexion VPN avec adresse IP dédiée puis se rendre sur l’un des sites pour lancer une analyse ;

  • si aucune adresse IP ne s’affiche sous la partie « WebRTC », l’adresse IP est protégée ;

  • si une adresse IP s’affiche, la noter ;

  • réactiver sa connexion VPN puis relancer l’analyse ;

  • comparer l’adresse IP notée avec l’adresse IP indiquée dans la nouvelle analyse ;

  • si les deux correspondent, cela signifie que le VPN utilisé n’est d’aucun secours contre les fuites WebRTC et divulgue l’adresse IP de l’utilisateur.

Toutes les informations à connaître sur les fuites DNS
À lire aussi Qu'est-ce qu'une fuite DNS ?
Lire la suite

Comment désactiver la fonction WebRTC ?

Il faut bien comprendre que la fuite WebRTC ne vient pas d’un mauvais protocole VPN, mais bien de l’API de l’interface WebRTC. Ainsi, c’est le navigateur qui est en faute et le processus, et non pas le service VPN utilisé.

Dans le cas où une fuite WebRTC est détectée par l’intermédiaire d’un des sites tests, il faut agir rapidement pour limiter les dégâts. La première chose à faire est de vérifier si le VPN utilisé n’embarque pas une fonction de blocage WebRTC. En fouillant dans les paramètres, il est possible de trouver cette option. Si le VPN utilisé n’a pas la possibilité de bloquer la fuite, il faut alors désactiver manuellement le protocole WebRTC, ou utiliser une extension.

Désactiver le protocole WebRTC sur le navigateur Google Chrome

Aller désactiver le protocole open source WebRTC sur Google Chrome représente, dans les faits, une manipulation trop complexe. C’est pourquoi l’utilisation de plug-ins est préconisée dans ce cas précis. Il est bon de rappeler que les plug-ins permettant de désactiver WebRTC ne sont pas infaillibles. Ils garantissent néanmoins une protection accrue, et une sécurité plus importante. Voici comment procéder pour ajouter un plug-in bloquant WebRTC sur Google Chrome :

  • sur Google Chrome depuis un ordinateur, cliquer sur l’option de personnalisation (icône de 3 points en haut à droite) ;

  • aller ensuite dans l’onglet « Paramètres » ;

  • faire ensuite défiler les options jusqu’à « Paramètres avancés » ;

  • depuis « Accessibilité, sélectionner « Ajouter des fonctionnalités d’accessibilité » ;

  • une nouvelle fenêtre du Chrome Web Store s’ouvre alors, permettant d’ajouter des plugins.

Mozilla Firefox : désactivation du protocole WebRTC

Le navigateur internet Mozilla Firefox possède une interface plus adaptée aux altérations. Ici, il sera donc possible d’agir directement sur le protocole WebRTC sans passer par un plug-in. Grâce à une simple manipulation, l’utilisateur pourra simplement procéder à la désactivation du protocole depuis le menu. Pour cela, voici la manipulation nécessaire :

  • depuis l’accueil du navigateur, renseigner l’URL « about:config » puis valider ;

  • un message avertira alors l’usager sur la modification des paramètres, cliquer simplement sur « j’accepte les risques » ;

  • dans la nouvelle page qui vient de s’afficher, effectuer une recherche manuelle (CTRL + F sous windows ou CMD + F sur mac) ;

  • inscrire, dans la barre de recherche ouverte, « media.peerconnection.enabled » puis valider ;

  • double-cliquer sur le texte en surbrillance, et modifier la dernière valeur en « false » pour désactiver WebRTC.

VPN pour Mozilla Firefox
À lire aussi Les meilleurs VPN pour Mozilla Firefox
Lire la suite

Qu’en est-il avec le navigateur web Opéra ?

Comme avec le navigateur Google Chrome, il n’est malheureusement pas possible de désactiver manuellement WebRTC sur les anciennes versions d’Opéra. Néanmoins, ici aussi, le téléchargement de plug-in règle rapidement le problème.

Les fuites webRTC sur le navigateur Opéra

Se protéger des fuites webRTC sur le navigateur Opéra.

Sur Opéra, il faut toutefois prendre le temps de paramétrer le plug-in pour le rendre le plus efficace possible. Voici comment procéder pour sécuriser sa connexion sur Opéra :

  • depuis le navigateur, télécharger le plug-in WebRTC Leak Prevent ;

  • accéder ensuite aux réglages de l’extension depuis le menu « View« , puis « Show Extensions« , sélectionner ensuite « WebRTC Leak Prevent » et « Options » ;

  • depuis le menu des options, choisir « Disable non-proxied UDP (force proxy) » ;

  • sélectionner ensuite « Apply settings » pour valider les changements.

Safari et WebRTC : quelles sont les possibilités ?

Auparavant, l’interface de Safari en ce qui concerne le protocole WebRTC était plus sécurisée que les autres navigateurs. Pas défaut, les sites visités ne recevaient pas l’adresse IP de l’utilisateur. Ainsi, aucune fuite WebRTC n’était à craindre. Néanmoins, depuis un certain temps, les développeurs Apple ont incorporé WebRTC au navigateur, qui est alors devenu un peu plus poreux. Aujourd’hui, il existe un moyen de se prémunir contre les fuites d’adresse IP depuis Safari. Cette procédure est un peu plus technique qu’avec Firefox ou Opéra, mais elle n’est pas impossible :

  • depuis le navigateur, se rendre dans l’option « Préférences« , trouvable dans l’onglet « Safari » ;

  • dans la nouvelle fenêtre ouverte, sélectionner la dernière icône « Avancé » et cocher la case de l’option « Rendre visible le menu de développement » ;

  • depuis le navigateur, ouvrir ensuite l’onglet « Développement » nouvellement apparu ;

  • il suffit alors de cliquer sur le réglage WebRTC pour le désactiver et ainsi empêcher les éventuelles fuites.

Comparer les meilleurs VPN pour Safari
À lire aussi Les meilleurs VPN compatibles avec Safari
Lire la suite

Gestion du protocole WebRTC avec Microsoft Edge

Actuellement, il n’existe aucun moyen de désactiver complètement les fonctions WebRTC du navigateur Microsoft Edge. Néanmoins, il est possible de paramétrer les fonctions de confidentialité pour que le navigateur ne communique pas l’adresse IP locale de l’utilisateur. Même si cette solution n’est pas totalement efficace, elle permet une barrière de sécurité supplémentaire. Voici comment procéder :

  • depuis le navigateur, saisir « about:flags » dans la barre d’URL puis valider ;

  • activer ensuite l’option « Masquer mon adresse IP locale sur les connexions WebRTC« .

Un VPN peut-il protéger des fuites WebRTC ?

La fuite WebRTC a été mise en lumière en 2015, et, avec, l’inefficacité des VPN de l’époque à la prévenir. Néanmoins, il existe aujourd’hui des VPN adaptés permettant d’empêcher les fuites WebRTC. Les développeurs ont en effet intégré des fonctions agissant directement sur le protocole WebRTC pour le rendre étanche, voir le désactiver. Néanmoins, tous les VPN n’en sont pas dotés !

Il reste important, lors du choix de son programme VPN, de s’assurer que ce dernier est apte à bloquer le processus WebRTC pour une navigation sécurisée. Cette fonction est généralement présente dans les extensions pour navigateur, notamment chez les VPN compatibles Google Chrome.

Quel VPN pour se protéger des fuites WebRTC ?

  • ExpressVPN : le plus connu des VPN outre-atlantique propose un blocage actif du protocole WebRTC dans son extension pour navigateur, ainsi que des serveurs dans 160 localisations différentes.

  • HideMyAss : ce service présente son réseau comme le plus grand au monde, avec plus de 290 localisations. Son extension pour navigateur permet un blocage efficace de WebRTC.

Conseils de MonPetitVPN

Comme évoqué plus tôt, WebRTC est également présent sur les tablettes et les smartphones. Pour une sécurité de navigation optimale, il faudra donc également penser à télécharger l’application Android de son VPN sur les appareils concernés, de même pour les VPN pour un iPad ou un iPhone.


Cet article vous a-t-il été utile ?

Oui
Non

Les bons plans du moment

Bien comprendre la sécurité et les VPN