Comment pouvons-nous vous aider ?

Sujets

Invisibilité sur un réseau local : pourquoi avons-nous dû créer une fonctionnalité cassée ?

Chez NordVPN, notre objectif est de fournir à nos clients des expériences intuitives, une simplicité d'accès et les fonctionnalités VPN les plus avancées du secteur. Nous mettons un point d’honneur à assurer la sécurité de nos clients. Toutefois, cela entraîne parfois la création d’une fonctionnalité épouvantable. En voici la raison :

Nous nous sommes récemment retrouvés face à une situation sans issue. En raison de bugs dans la configuration de l'API VPN d'Apple, nous avons dû choisir entre sacrifier l'expérience de nos utilisateurs sur l'application, et, dans certains cas, compromettre leur sécurité ou leur confidentialité. Selon nous, une telle situation ne devrait jamais se produire, et nous pensons qu'une puissance technologique mondiale qui se vante souvent d'accorder la priorité à la confidentialité des utilisateurs le comprend également. Pour l’instant, nous sommes attristés par le fait que nos appels à Apple pour que les correctifs nécessaires soient mis en œuvre sur leurs systèmes d’exploitation continuent d’être reconnus tout en étant ignorés, ce qui est déconcertant.

Étant limités dans ce que nous pouvons faire de notre côté, nous avons décidé de proposer une fonctionnalité qui, tout en visant à offrir la meilleure solution possible pour ce qui est de la sécurité, diffère radicalement de notre vision d'une expérience intuitive et fluide que les utilisateurs devraient attendre de leur fournisseur de cybersécurité. 

La fonctionnalité Rester invisible sur un réseau local est notre moyen d'atténuer les failles TunnelCrack et TunnelVision présentes dans le secteur des VPN. Dans le cas de TunnelCrack, certains routeurs peuvent être configurés de manière à ce que le trafic VPN fuie lors de l'utilisation d'adresses IP non RFC1918, ce qui constitue un problème à l'échelle du secteur et ne s'applique qu'aux plateformes macOS et iOS. De manière générale, l'attaque TunnelVision est une technique réseau qui utilise le protocole de configuration dynamique d'hôte (DHCP ou Dynamic Host Configuration Protocol) d'un système d'exploitation pour tenter d'acheminer le trafic en dehors du tunnel du VPN.

Sur nos clients VPN pour macOS, la fonctionnalité Rester invisible sur un réseau local définit automatiquement les paramètres d’API appropriés et avertit les utilisateurs lorsqu'ils sont connectés à un réseau non sécurisé, atténuant ainsi la fuite de trafic VPN sur macOS. Nous avons également créé une fonctionnalité de détection de réseau non sécurisé qui détectera les plages IP non-RFC1918, avertira des risques et suggèrera aux utilisateurs d'activer Rester invisible sur un réseau local. Sur iOS, l’application informera également les utilisateurs lorsqu’ils se connectent à un réseau non sécurisé par des notifications push et des messages intégrés à l’application. Cette fonctionnalité a été entièrement mise à disposition début août 2023.

En revanche, nos clients VPN pour iOS présentent des défis encore plus considérables en raison de problèmes liés à l’implémentation par Apple des paramètres de l'API. L'activation de la fonctionnalité Rester invisible sur un réseau local, notamment dans les versions iOS 14.2 et ultérieures, provoque le blocage des connexions Internet dans certaines conditions. Cela empêche également notre application VPN de recevoir les mises à jour du client, ce qui entraîne des pannes de connexion Internet pour les utilisateurs lorsque les mises à jour sont publiées.

L’équipe de NordVPN espère que cette solution très rudimentaire à une situation impossible offrira pour le moment une confidentialité suffisante des données à nos utilisateurs et, par la même occasion, incitera Apple à implémenter plus rapidement les changements nécessaires.

 

Quels systèmes d'exploitation sont concernés ?

Les failles TunnelCrack et TunnelVision concernent nos clients VPN pour macOS et iOS, tandis que nos clients pour Android, Linux et Windows sont immunisés grâce aux mesures d'atténuation mises en œuvre.

Les applications NordVPN pour Linux et Windows peuvent configurer le pare-feu du système d'exploitation pour empêcher tout trafic de sortir de l'appareil, sauf par le tunnel VPN.

 

Quelles sont les limitations de connectivité mises en place lorsque cette fonctionnalité est activée ?

Lorsque la fonctionnalité est activée, les utilisateurs ne peuvent pas accéder à d'autres appareils réseau, tels que des ordinateurs, des imprimantes ou des téléviseurs. Cette fonctionnalité bloque également l’utilisation d’AirDrop. 

 

Quelles sont les conséquences sur l'expérience des utilisateurs ?

L'activation de la fonctionnalité dans iOS 16.4 et les versions ultérieures peut empêcher l'application NordVPN de recevoir les mises à jour du client, entraînant des pannes de la connexion Internet pour l'utilisateur lorsque les mises à jour sont publiées. Une fois que les utilisateurs n’ont plus accès à Internet, la seule solution est de redémarrer l’appareil.

 

Comment les utilisateurs peuvent-ils assurer la sécurité de leurs données sur les applications NordVPN ?

Les applications NordVPN ne génèrent aucune fuite de trafic dans aucune circonstance connue si les fonctionnalités Rester invisible sur un réseau local et Kill Switch sont activées dans le menu des paramètres de l'application. Il convient de noter que cette fonctionnalité n’est disponible que sur les versions iOS 16 et ultérieures. Instructions visuelles sur comment activer la fonctionnalité sur iOS ou comment activer cette fonctionnalité sur macOS.

 

Cette fonctionnalité protège-t-elle également les utilisateurs de l'attaque TunnelVision utilisant l'option DHCP 121 ?

Oui, c'est le cas.

 

NordVPN est-il à même de fournir une solution sans bug sans la contribution d'Apple ?

Non. Malheureusement, les bugs liés à l'utilisation de notre fonctionnalité ne dépendent pas de nous. L'équipe d'Apple a confirmé l'existence des bugs et n'a donné aucun délai clair pour leur résolution.

 

Que peuvent faire les utilisateurs pour bénéficier d'une meilleure expérience avec cette fonctionnalité ?

Selon nous, le maintien d'une sécurité numérique de qualité est un effort collectif. Bien que nous continuions à rechercher de meilleures solutions dans la mesure de nos capacités, nous sommes catégoriques sur le fait qu'Apple doit résoudre ces problèmes urgents liés aux bugs graves dans ses systèmes d'exploitation. Nous invitons toutes les personnes qui ne sont pas indifférentes aux problèmes de confidentialité et de sécurité des utilisateurs à continuer de faire pression sur Apple pour que ses lacunes dans le service d’API pour VPN soient corrigées.

Cet article vous a-t-il été utile ?
Merci!