• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > Technologies > Les VPN protègent-ils réellement votre vie privée ?

Les VPN protègent-ils réellement votre vie privée ?

Les réseaux privés virtuels (VPN) sont l'un des outils les plus mentionnés dans le contexte de la protection moderne de la vie privée sur le web. Bien que les VPN aient de nombreuses utilisations, un nombre croissant de fournisseurs font de la publicité pour les VPN préservant la vie privée. Par exemple, le site web de NordVPN annonce : "Profitez d'un accès sécurisé et privé à l'internet avec NordVPN, cryptez votre activité en ligne pour protéger vos données privées des pirates informatiques ou des annonceurs trop fouineurs".

 

Comment un VPN vous protège-t-il exactement contre ces entités "fouineuses" ?

 

Lorsque vous utilisez un réseau privé virtuel, vous utilisez essentiellement un proxy pour effectuer des requêtes en votre nom. Avec un VPN "axé sur la protection de la vie privée", votre connexion au proxy est cryptée, ce qui empêche toute personne qui fouine dans votre trafic de déterminer le type de messages que vous échangez avec le serveur VPN. En général, le rôle du serveur VPN est de faire des requêtes web en votre nom, au lieu de vous demander de les faire directement.

 

Disons que je veux visiter le site MonSecretHonteux.com, mais que je ne veux pas que mon FAI sache que je visite ce site ; c'est un secret honteux après tout. Normalement, je dois faire une demande par l'intermédiaire de mon FAI qui dit "Je visite MonSecretHonteux.com" ou au moins l'adresse IP de ce site web. Mon FAI peut facilement enregistrer cette information et, par exemple, la vendre à des annonceurs par la suite.

Un VPN vous permet d'envoyer un message crypté au fournisseur de VPN qui dit : "Pouvez-vous aller chercher les données du site web MonSecretHonteux.com et me les envoyer s'il vous plaît ? Votre FAI sait que vous avez envoyé un message à votre VPN, mais en raison du cryptage, il ne peut pas lire le contenu de votre message. Le FAI du VPN peut voir que le VPN a fait une demande pour MonSecretHonteux.com, mais il ne peut pas nécessairement établir une corrélation entre la demande du VPN pour ce site web et votre demande au VPN.

 

Dans tous les cas, les demandes passent à travers l'infrastructure publique du web - de nombreuses personnes ont exprimé leur inquiétude (et donné des preuves) que certains des principaux éléments de l'infrastructure comprennent des outils de suivi et d'enregistrement gérés par le gouvernement, qui stockent des quantités massives de données et de métadonnées sur le trafic. Ces métadonnées, par nécessité, comprennent votre adresse IP.

 

Sans VPN , quel que soit l'endroit où se trouvent ces points d’enregistrement sur Internet, ils peuvent voir que vous envoyez des données à MonSecretHonteux.com, ou que MonSecretHonteux.com vous envoie des données.

Dans le second exemple, les entités qui enregistrent votre trafic avant qu'il n'atteigne le VPN (par exemple, votre fournisseur d'accès Internet) peuvent seulement déduire que vous envoyez des messages à un VPN. Et les entités qui voient votre trafic après qu'il ait atteint le VPN ne peuvent que déduire que le VPN communique avec MonSecretHonteux.com : les données transmises entre le VPN et MonSecretHonteux.com ne possèdent que les adresses du VPN et d'un serveur MonSecretHonteux.com.

Le résultat de cela est que votre vie privée a été protégée - votre adresse IP n'apparaît dans aucun paquet côte à côte avec l'adresse IP de MonSecretHonteux.com, et donc votre secret est en sécurité.

 

Mais l’est-il vraiment ?

 

Modélisation de la menace : De qui suis-je en sécurité ?

L'un des concepts les plus importants en matière de cybersécurité est la modélisation des menaces. La modélisation des menaces est le processus qui consiste à poser des questions telles que "De qui dois-je me protéger ? De quoi est-ce que je me protège exactement ? Comment mes adversaires pourraient-ils contourner mes protections ? ». La modélisation des menaces est cruciale, car la vérité est que rien ne vous protégera jamais de tout. Atténuer les menaces les plus probables émanant des acteurs les plus probables est souvent le mieux que vous puissiez faire ; comme tant d'autres choses, la cybersécurité est un monde de compromis et de priorités.

 

Examinons deux modèles de menace très différents.

Scénario A : je suis engagé dans une activité séditieuse et j'ai peur que les service de renseignement français découvre ce que je fais ou identifie les personnes avec lesquelles je communique.

 

Scénario B : je ne veux pas que mon FAI connaisse mon historique de navigation parce que je regarde parfois des vidéos embarrassantes, et je ne fais pas confiance à mon FAI pour garder ces informations secrètes.

 

Dans le scénario A, mon adversaire est une organisations sophistiquées avec d’énormes moyens à disposition. Ils ont accès à des ressources incroyables et sont très motivés pour m'attraper parce que leur travail consiste (apparemment) à attraper des gens séditieux comme moi. Je peux m'attendre à ce qu'ils utilisent divers outils, réagissent aux informations qu'ils apprennent sur moi et suivent des pistes. Ils peuvent mettre ma maison sur écoute, et mettre d'autres entités sur écoute s'ils apprennent que je communique avec eux.

 

Dans le scénario B, mon adversaire est toujours économiquement et technologiquement sophistiqué, mais il est beaucoup moins motivé pour suivre les pistes et réagir à mon changement de comportement. Ils préféreraient peut-être connaître mon historique de navigation pour pouvoir le vendre aux annonceurs, mais ils prennent aussi mon argent directement et ont beaucoup d'autres opportunités commerciales à poursuivre. La collecte de mes données n'est qu'un profit supplémentaire facile à obtenir pour mon FAI, et si je rends ce profit plus difficile à obtenir, donc moins rentable, ils iront voir ailleurs.

 

Je prétends qu'un VPN vous aidera dans le scénario B, mais il pourrait en fait vous nuire dans le scénario A. Une de mes connaissances, qui est un ingénieur américain en sécurité logicielle pour Google, m’a un jour dit : "La NSA veut surveiller le trafic qui a un rapport signal/bruit élevé", où le signal est ici le transfert de données lié à une activité illégale dont la NSA se préoccupe. Mon ami poursuit : "Si la NSA n'a pas mis en place une surveillance sur TOUS les VPN qui se présentent comme préservant la vie privée, franchement, je veux récupérer l'argent de mes impôts".

 

Il est difficile d'imaginer un meilleur pot de miel pour les activités criminelles qu'un service qui fait de la publicité pour ce type d'activité et qui peut protéger votre identité. Grâce à un ensemble d'outils statistiques et d'écoutes, de puissants agents comme la NSA peuvent exécuter une classe d'attaques appelée "attaque par corrélation". Dans ce type d'attaque, la NSA traite les métadonnées du trafic entrant et sortant du VPN, et utilise des informations telles que la taille et le moment de ce trafic pour déduire quelles demandes sortantes du VPN sont associées à quelles demandes entrantes du VPN - en collant l'adresse IP qui les intéressent aux adresses IP contactées par le VPN.

 

En d'autres termes, la NSA remarque que j'ai demandé quelque chose au VPN, et juste après, le VPN a demandé quelque chose à MonSecretHonteux.com. Hmmmm, pensent-ils, je parie que Yann a fait cette demande. Ces attaques reposent sur des statistiques, des probabilités, des modèles de trafic, et peuvent être améliorées en connaissant le comportement du VPN ou celui de la cible.

 

Les VPN, les réseaux mixtes et Tor sont tous potentiellement susceptibles de subir ce genre d'attaques. Heureusement, la plupart d'entre nous ne sont pas la cible d'une enquête active de la NSA. Par conséquent, pour un certain nombre de modèles de menace, un VPN pourrait être un excellent outil pour vous aider à éviter d'être espionné par de mauvaises personnes comme un FAI ou votre voisin un peu glauque. D'un autre côté, il est toujours utile de passer un peu de temps à modéliser la menace pour savoir ce que vous essayez de garder privé et pour qui cela doit rester privé. Les VPN ne sont pas une panacée, et leur utilisation peut vous rendre plus facile à cibler selon qui vous essayer de vous protéger.


Moyenne des avis sur cet article :  4.8/5   (10 votes)




Réagissez à l'article

20 réactions à cet article    


  • titi titi 15 avril 2020 16:29

    @l’auteur

    Le VPN c’est du vent.

    La sécurité des données en général c’est du vent.

    Mais ça fait vendre. C’est même très facile : il suffit de jouer sur la peur des utilisateurs et là, la sécurité informatique c’est jackpot assuré.


    • Citoyen de base 15 avril 2020 16:29

      Merci de cet article de vulgarisation. Il permet à une quiche informatique comme moi de comprendre que la résistance ne va pas passer par internet.  smiley


      • totof totof 16 avril 2020 00:20

        @Citoyen de base
        Voui, très intéressant quand on voit que les médias de masse nous ont fait croire que les printemps arabes se sont produits grâce aux réseaux sociaux. Le piège absolu. Cela doit nous faire réfléchir pour la suite du mouvement des Gilets Jaunes, qui, au départ, est largement passé par Facebook (encore maintenant d’ailleurs).


      • tobor tobor 16 avril 2020 00:46

        @totof
        Pour que ça ait l’air secure, il y a par-exemple le vol d’octets (= vol de rien) qui se retrouve punissable mais qui n’est que très rarement punis → ça a donc l’air d’être une passoire. Sur facedebouc, c’est le fait de pouvoir paramétrer ce qui est « privé » (visible ou pas par tous) qui laisse s’imaginer être seul maître à bord. 
        Internet autant que la téléphonie (mobile ou pas) ne sont pas ou plus du tout des amis de la dissidence !


      • amiaplacidus amiaplacidus 15 avril 2020 16:45

        Une bonne solution, ne pas passer par un site VPN, mais par un VPN placé chez un ami, dans un pays qui ne traque pas les internautes, par exemple la Suisse.

        Extrêmement facile à faire et peu coûteux, un Raspberry pi, alimenté directement par une prise rj45, le logiciel qui va bien dessus et en voiture Simone. Avec, surcroît de sécurité, un cryptage personnel à clé non publique.

        Pas de frais pour l’ami équipé en fibre avec une grande bande passante, à part de réserver une prise rj45 sur son réseau et le très peu d’électricité que consomme le Raspberry pi.

        En compensation, on lui offre régulièrement des reblochons fermiers dont on connaît l’affineur et dont on se régale ensemble (enfin, maintenant, frontière fermée...).


        • pemile pemile 16 avril 2020 00:54

          @amiaplacidus « placé chez un ami, dans un pays qui ne traque pas les internautes, par exemple la Suisse »

          Vous avez suivi l’affaire Crypto-AG ?


        • amiaplacidus amiaplacidus 18 avril 2020 08:45

          @pemile
          Oui, Crypto-AG est une entreprise appartenant conjointement aux services secrets allemands (BND) et à la CIA. Ce ne sont pas des FAI, mais ils fabriquent (aient ?) des systèmes de cryptage, dont ils transmettaient les caractéristiques tant au BND qu’à la CIA. C’est les gouvernements ou entreprises qui utilisaient ces systèmes qui étaient lésés. De tout façon leur technologie est totalement dépassée et je pense que maintenant ils font autre chose.

          Au surplus, je vous rappelle que le lien dont je parle entre utilisateur et VPN est crypté par une clé privée de 512 bits, avec un algorithme inédit, je ne dis pas que c’est inviolable (rien n’est inviolable), mais les moyens à mettre en œuvre pour tenter de casser le cryptage sont gigantesques et la dite liaison ne mérite pas l’utilisation de tels moyens, c’est simplement un flux d’informations banales émanant d’une personne qui déteste que l’on mette son nez dans sa vie privée et ses affaires, même si ses affaires n’ont rien d’exceptionnels.


        • amiaplacidus amiaplacidus 18 avril 2020 08:48

          @amiaplacidus

          Je complète, le gouvernement et les FAI suisse n’étaient pas client de Cryto-AG.


        • pemile pemile 18 avril 2020 09:13

          @amiaplacidus « je vous rappelle que le lien dont je parle entre utilisateur et VPN est crypté par une clé privée de 512 bits, avec un algorithme inédit »

          Normalement on parle de clé privée/publique pour les algos asymétriques, là, vu la longueur de clé je suppose que c’est une clé symétrique ? Et que vous n’utilisez pas de clé de session générée à chaque échange mais toujours cette même clé ?

          Pour le VPN hébergé sur un raspberry, il faut aussi « blinder » le serveur, toute faille sur le serveur casse la sécurité du VPN.


        • amiaplacidus amiaplacidus 18 avril 2020 15:04

          @pemile
          C’est effectivement un algorithme symétrique.

          La clé est fabriquée par un générateur aléatoire maison. Elle se modifie en permanence, 16 bits à la fois, chaque modification partielle est espacée par un intervalle de temps de connexion aléatoire également, en moyenne, la clé est totalement modifiée en une vingtaine d’heures de connexion. Les modifications de la clé sont transmises par stéganographie.

          En fait, je n’avais absolument pas besoin de ce genre de système, c’est simplement par curiosité professionnelle que je l’ai mis au point. J’ai mis au défi d’anciens collègues (je suis retraité) de casser le système (il y a en jeu une bouffe dans un resto gastronomique), malgré qu’ils puissent avoir physiquement accès à mon réseau interne et au raspberry situé en Suisse (mais sans les sources), le système résiste depuis 17 mois, encore 7 mois à attendre et je me régalerais aux frais des copains.

          Ce qui me surprend toujours, comment des gens chargés de la sécurité d’un État
          peuvent-ils être à ce point négligents pour ne pas mettre en place des mesures qu’un privé mets en place moyennant environ 200 € de matériel et un peu moins de 10.000 lignes de C ?


        • pemile pemile 18 avril 2020 16:40

          @amiaplacidus « le système résiste depuis 17 mois, encore 7 mois à attendre et je me régalerais aux frais des copains. »

          Et faudra utiliser la nappe pour nous écrire une petite description technique ? smiley


        • pemile pemile 18 avril 2020 16:48

          @amiaplacidus « J’ai mis au défi d’anciens collègues (je suis retraité) de casser le système »

          Le VPN ou le serveur raspberry ?


        • foufouille foufouille 15 avril 2020 21:24

          ce qui voudrait dire silkroad, 3.0 pour les neuneu, n’a jamais existé, que les terroristes n’ont plus de réseau, etc.

          le téléchargement illégal existe toujours et c’est juste le neuneu qui se fait choper.

          il existe aussi des réseaux P2P crypté et décentralisé donc non la NSA ne peut pas tout surveiller par manque de moyen physique.

          c’est aussi illégal.


          • tobor tobor 15 avril 2020 23:27

            @foufouille
            Il y a un seuil de crédibilité à garder, donc les « petites infractions » peuvent passer à la trappe, ou de moins petites, parce qu’elles sont l’objet d’enjeux qui intéressent le pouvoir. Et certains neuneus servent d’exemple pour faire trembler les autres qui se sentiront des héros au prochain téléchargement illégal...

            Et pour les manques de moyens physiques, il y a de nombreux algorithmes fouineurs en fonction de mots-clés, d’occurrences et de redondances tels que sans que personne ne le sache, on peut être classé, d’après ses archives complètes, dans une catégorie ou l’autre. Le jour où une de ces catégories intéresse les autorités, les moyens physiques sont mis à disposition...


          • pemile pemile 16 avril 2020 00:57

            @tobor « Le jour où une de ces catégories intéresse les autorités, les moyens physiques sont mis à disposition... »

            Avec maintenant le recours facile à l’intrusion physique au domicile.


          • foufouille foufouille 16 avril 2020 19:55

            @tobor

            Il est assez facile de se protéger pour télécharger sans se faire choper.

            Il est impossible de surveiller tout le Web car même un bot et utilise des ressources et ce serait illégal de toute façon.


          • pemile pemile 15 avril 2020 23:39

            Avec un VPN, il faut aussi bien faire gaffe que les requêtes DNS passe bien par le VPN, sinon la résolution du nom de domaine (DNS) « MonSecretHonteux.com » fuite.


            • tobor tobor 16 avril 2020 00:34

              On voit dans un reportage (?) comment TOR est indirectement financé par la NSA. Et un article signalait que tout participant au réseau TOR est d’office suspect.

              Il est évident que si tout est archivé, tout est transparent. Il est aussi évident que tout ce qui est crypté fini par se décrypter ...

              Avant Snowden, la majorité des internautes s’imaginaient que privé voulait vraiment dire privé ! Aujourd’hui il faut se forcer pour faire semblant de ne pas savoir que rien n’est vraiment privé mais ça n’a pas l’air de déranger grand monde...


              • pemile pemile 16 avril 2020 12:38

                @Hugo Drax "Ça a quand même évolué depuis E. Snowden, même agoravox est passé en HTTPS. Donc, tout le trafic web, est chiffré… Et le protocole n’a pas été cassé, donc pour déchiffrer tout ça, il faut un max de ressources"

                Ou obtenir la clé privée du serveur web ?


              • Gleb 24 février 2021 20:13

                Hé ! Merci pour le post intéressant. Je voyage souvent en voyage d’affaires et j’utilise des réseaux Wi-Fi ouverts. J’ai installé le programme VPN sur la tablette https://rusvpn.com/en/. Cela aide vraiment car le VPN crypte tout le trafic. Chaque fois que j’entre dans des réseaux inconnus uniquement à travers lui.

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON

Auteur de l'article

GDuna


Voir ses articles



Publicité



Les thématiques de l'article


Palmarès



Publicité