• # Lapin compris

    Posté par  (site web personnel) . Évalué à 5.

    Quelqu’un saurait expliquer en quoi consiste la faille non corrigée, à destination des nulles en réseau ? Parce qu’à moins qu’il ne s’agisse de grosses failles de rédaction de l’article comme dans cette phrase :

    « Quant à l’autre souci, il s’agissait d’un risque pouvant divulguer le code d’authentification pourrait par injection d’un port. »

    L’explication donnée m’est restée absolument hermétique.

    « IRAFURORBREVISESTANIMUMREGEQUINISIPARETIMPERAT » — Odes — Horace

    • [^] # Re: Lapin compris

      Posté par  . Évalué à 3.

      En gros, si j'ai bien compris, le client VPN s un mécanisme intégré qui génère du trafic en HTTP (et pas HTTPS) pour pouvoir détecter les portails captifs des réseaux Wi-Fi publics (via la détection d'une redirection HTTP vers un autre site).

    • [^] # Re: Lapin compris

      Posté par  . Évalué à 8. Dernière modification le 04 septembre 2021 à 21:17.

      Quelqu’un saurait expliquer en quoi consiste la faille non corrigée, à destination des nulles en réseau

      Je vais essayer, je ne garantis pas une limpidité absolue.

      Un des intérêts d'utiliser un VPN tel que celui offert par Mozilla est d'être "anonyme" vis à vis des serveurs que tu vas contacter. En effet, ceux-ci vont juste voir que le traffic vient de Mozilla et ne peuvent pas remonter à toi (sauf si tu te désanonymises volontairement, par exemple en t'authentifiant sur un serveur). La faille permet à un serveur de t'identifier quand même.

      Pour que l'attaque réussisse, il faut que tu aies activé dans les options du VPN l'option "Guest Wi-Fi portal alert". Cette option est utile quand tu es sur un réseau avec un portail captif. Ce sont les réseaux wi-fi où quand tu te connectes, ta première connexion est redirigée vers une page te permettant de t'authentifier et/ou de te dire que tu n'as pas le droit de faire n'importe quoi avec ce réseau wi-fi. Il n'y a pas vraiment de manière standardisée de détecter une telle page, autrement que de faire une requête http et d'observer qu'elle est redirigée vers un tel portail. Ça ne marche pas avec une requête HTTPS ou protégée par VPN, car le router wifi ne peut pas la rediriger sans déchiffrer la connexion. En général, les logiciels ayant besoin de détecter ces portails ont une url en dur dont ils connaissent la réponse théorique. Pour Mozilla, c'est success.txt. L'option autorise les requêtes vers cette url à ne pas passer par le vpn (sinon elles ne pourraient pas être redirigées).

      Du coup, maintenant supposons que tu utilises le VPN, que tu sois sur un réseau avec un portail captif et donc l'option activée et que tu te connectes à un serveur quelconque en voulant être anonyme. Comment les gens gérant le serveur pourraient te désanonymiser ? S'ils ont de gros moyens (comprendre la NSA ou d'autres organisations étatiques), ils sont théoriquement en mesure d'espionner tout le trafic internet. Ils pourraient donc :
      1. Générer un identifiant unique : une séquence arbitraire aléatoire quelconque telle que toto12345
      2. Lorsque tu visites leur serveur, ils rajoutent dans le html renvoyé une iframe vers http://34.107.221.82/success.txt?id=toto12345
      3. Ton browser va faire la requête en clair (ie en HTTP et sans passer par le VPN) car tu l'as autorisé dans les options du VPN
      4. Les attaquants vont intercepter la requête et voir la "vraie" adresse IP source.

      C'est une attaque qui n'est pas à la portée de tout le monde et qui pour être corrigée compliquerait la vie de ceux qui utilisent des portails captifs (c'est à dire tous ceux qui utilisent un wifi public et qui ont donc besoin d'un VPN pour protéger leur traffic légitimement). Il a donc été décidé de la laisser telle quelle.

      • [^] # Re: Lapin compris

        Posté par  . Évalué à 3.

        Un VPN ça n’anonymise rien du tout (à la différence de Tor par exemple), ça remplace seulement l’entité à qui vois l'intégralité de ton trafic.

        • [^] # Re: Lapin compris

          Posté par  . Évalué à 4.

          Un VPN ça n’anonymise rien du tout ça remplace seulement l’entité à qui vois l'intégralité de ton trafic.

          J'ai bien précisé anonyme vis à vis des serveurs que tu contactes. Cacher son ip d'origine est même un des arguments majeurs utilisés par des VPN concurrents de Mozilla dans leurs publicités sur Youtube, car ça permet d’accéder à du contenu non disponible en France.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.