4520Fermer4522
NilLe 05/11/2015 à 10:49
Meowcate (./4520) :
Je suis venu à me demander : de la même manière que dans un réseau local, il est facile de sniffer les paquets non-cryptés qui y transitent, est-ce que ce passage par un VPN pour accéder à leurs ressources implique que tous les autres paquets de ma connexion (skype, mails, navigation web, etc) peuvent être interceptées de leur côté ?
Il y a deux façons de paramétrer l'interface réseau d'un VPN.
La première est que tout passe par celle-ci (du coup, en effet, ils peuvent tout sniffer, à commencer par les requêtes DNS à partir du moment où c'est celui du paramétrage réseau de cette interface qui prend le relais).
La seconde est que ne passe sur cette interface que tout ce qui répond à un masque de sous-réseau (typiquement, une classe d'adresse privée).
C'est au niveau client que se passe le paramétrage (et ça dépend du client et du protocole).

En général, s'ils cherchent vraiment la sécurité, le paramétrage est le suivant :
- lorsque le VPN est actif, les transmissions sur les autres interfaces sont interdites (donc tout passe par celle-ci)
- l'accès à internet est interdit sur l'interface VPN, pour éviter les problèmes de sécurité (on crée une "bulle" VPN), parce que si ce n'est pas le cas, tu peux toujours te retrouver à transmettre des infos stratégiques vers le monde entier (par exemple si tu as un malware sur ta machine).

À noter que le problème inverse existe si tu veux mettre en place un VPN pour donner l'impression surfer depuis une adresse qui n'est pas la tienne : certaines requêtes (en particulier DNS) peuvent passer par l'interface physique hors VPN et donc on peut avoir un aperçu de ta navigation (c'est ce qu'on appelle du DNS leaking, et il y a des sites qui permettent de contrôler quel est le serveur DNS qu'on utilise lorsqu'on fait des requêtes DNS).