Comment tester la sécurité VPN

click fraud protection

Un VPN est un outil de confidentialité et de sécurité important qui vous protège de la surveillance de votre activité de navigation par votre FAI et offre une sécurité contre les pirates sur les points d'accès Wi-Fi publics non cryptés. Un VPN masque également votre véritable adresse IP sur tout site Web auquel vous vous connectez et peut être utilisé pour contourner les restrictions de contenu basées sur la localisation. L'un des risques pour votre sécurité et votre confidentialité lors de l'utilisation d'un VPN est que des informations peuvent s'échapper de votre VPN et saper les protections qu'il fournit. Les trois types de fuites sont DNS, IPv6 et WebRTC.

Un kill switch VPN est un outil qui bloque tout le trafic réseau sortant s'il détecte que votre appareil s'est déconnecté du VPN. Cela peut vous protéger des fuites où votre VPN se déconnecte silencieusement en arrière-plan et vous ne le remarquez pas.

Fuites DNS

DNS ou Domain Name System est le protocole utilisé pour traduire les URL en adresses IP. L'un des problèmes avec DNS est qu'il s'agit d'un protocole en texte brut, cela signifie qu'aucun cryptage n'est utilisé pour protéger vos requêtes DNS. Même si vous remplacez les serveurs DNS que vous utilisez par un serveur n'appartenant pas à votre FAI, ils peuvent toujours voir votre trafic DNS et l'utiliser pour identifier les sites Web vers lesquels vous naviguez.

Les VPN de bonne qualité doivent garantir que les requêtes DNS sont cryptées et envoyées via la connexion VPN. Malheureusement, il arrive parfois que des requêtes DNS fuient à partir d'une connexion VPN. Cela permet à votre FAI de voir sur quels sites vous naviguez, même si ces données doivent être masquées par le VPN.

Pour vérifier si vos requêtes DNS fuient de votre VPN, vous pouvez utiliser des sites Web tels que dnsleak.com. Ces tests doivent être exécutés lorsque vous êtes connecté à votre VPN, chargez simplement la page et cliquez sur « Démarrer ». Dans quelques secondes, les résultats seront affichés. Les détails doivent correspondre à votre VPN si tout fonctionne correctement, le pays et la ville s'alignant sur l'endroit où se trouve votre VPN. Si l'emplacement répertorié est plutôt votre emplacement réel ou au moins l'emplacement que vous obtenez lorsque vous n'utilisez pas le VPN, alors vos requêtes DNS fuient.

Astuce: pour certains fournisseurs VPN, vous pouvez toujours voir des avertissements indiquant que votre DNS peut fuir, même si l'emplacement correspond à votre serveur VPN. Vous devez utiliser votre jugement ici, car le site Web fonde sa décision sur le nom du FAI plutôt que sur les informations de localisation qui devraient vous être plus utiles.

Fuites d'adresses IPv6

Il existe deux schémas d'adresses IP utilisés sur Internet, IPv4 et IPv6. IPv6 est plus récent et a été conçu parce que le schéma d'adresse IPv4 manquait d'espace. Bien qu'IPv6 soit un service standardisé depuis 2017, la prise en charge n'est toujours pas généralisée. De nombreux fournisseurs de VPN ne prennent pas en charge IPv6. La plupart le font en bloquant tout trafic IPv6, cependant, certains fournisseurs VPN ignorent le trafic IPv6. Cela peut permettre au trafic IPv6 de contourner votre VPN et d'exposer votre identité et vos activités de navigation comme si vous n'utilisiez pas du tout de VPN.

Pour tester si votre adresse IPv6 est divulguée, vous pouvez utiliser des sites Web tels que ipv6leak.com lorsque vous êtes connecté à votre VPN. Cliquez sur « Démarrer », puis après un court laps de temps, le résultat sera affiché. Si vous recevez le message « Votre IPv6 ne fuit pas », alors aucun trafic IPv6 ne peut passer et votre adresse IPv6 n'est pas divulguée.

Il n'existe aucun moyen infaillible de réparer la fuite de votre adresse IPv6, car vous ne pouvez pas désactiver ipv6 sur toutes les plates-formes. Votre meilleur pari est de passer à un autre fournisseur VPN.

Fuites WebRTC

WebRTC ou Web Real-Time Communication est une API gratuite et open source utilisée pour fournir communications dans les navigateurs Web, y compris la communication directe d'égal à égal sans avoir besoin de tiers plugins ou applications. Malheureusement, en 2015, WebRTC a divulgué votre adresse IP privée interne et votre adresse IP publique. Même lorsque vous utilisez un VPN, votre véritable adresse IP personnelle est divulguée par WebRTC.

Vous pouvez tester si votre navigateur divulgue votre adresse IP via l'utilisateur de WebRTC en utilisant des sites Web tels que PerfectPrivacy. Test de fuite WebRTC. Si des adresses IP sont affichées sur la page, alors WebRTC divulgue votre adresse IP. Si aucune adresse IP n'est affichée, les fuites WebRTC ont été bloquées.

Si WebRTC divulgue votre adresse IP, il existe des outils qui peuvent empêcher les fuites. Un exemple est le bloqueur de publicités « uBlock Origin », qui offre une option pour « Empêcher WebRTC de divulguer des adresses IP locales » dans ses paramètres. Certains fournisseurs VPN bloquent également le trafic WebRTC pour empêcher les fuites d'adresses IP.