Le trafic Torrent VPN est déchiffrable grâce à un bug Juniper

Security System digital background with circuit board and shield shapeJuniper Networks, l’un des  fournisseurs les plus connus de pare-feu réseau, a révélé un bug dans son logiciel qui aurait pu permettre à des tiers de déchiffrer le trafic VPN.

Le bug,  qui a été annoncé par Juniper le 17 décembre dernier, concernait les périphériques de réseautage exécutant le logiciel ScreenOS de l’entreprise.

Ce sont ces dispositifs qui sont utilisés dans de grands centres de données ou par les Fournisseurs d’Accès à Internet pour diriger et contrôler le trafic du réseau. ScreenOS est le système d’exploitation qui gère ces dispositifs.

Normalement, si vous utilisez un VPN pour vous connecter à Internet, votre trafic est chiffré quand il passe à travers ce-dit dispositif de réseau.

Cela signifie que les personnes ayant accès au matériel ne peuvent pas lire les données que vous échangez ou identifier, ni connaitre les sites que vous visitez, aussi longtemps que vous utiliserez un VPN.

Le bug cependant, et d’après Juniper, rend possible le décryptage du trafic VPN au moment où il passe à travers les dispositifs. Toute personne ayant accès à ces derniers peut alors surveiller votre activité en ligne.

Juniper a décrit le bug comme le résultat d’un « code non autorisé » dans ScreenOS. A ce jour, on ne peut pas encore dire avec certitude comment le code s’est frayé un chemin dans le logiciel.

Il n’y a aucune indication sur le fait que le problème puisse être le résultat d’une erreur de programmation interne ou bien d’une attaque à distance par un tiers qui cherchait une façon de décrypter le trafic VPN passant par le dispositif Juniper.

Si ce dernier cas s’avère vrai, cette affaire ressemblerait bizarrement à celle qu’on a assisté il y a quelques mois : la NSA avait inséré un code malveillant dans un pare-feu du dispositif afin d’espionner les utilisateurs.

Il n’est pas non plus sûr que le bug affecte tous les types de trafic VPN, ou seulement certaines configurations. Vous pouvez revenir à un descriptif des meilleurs VPN de l’année 2016 si vous n’avez toujours pas fait votre choix.

Juniper a aujourd’hui résolu ce problème, qui ne concernait que certaines versions de ScreenOS. Tous les périphériques réseau sont maintenant à l’abri des attaques tant qu’ils disposent des dernières versions corrigées du logiciel.

Malheureusement, les mises à niveau sont des opérations qui doivent être effectuées par les centres de données ou directement par les fournisseurs de services Internet, car il est pratiquement impossible pour l’utilisateur final de savoir si son trafic passe par des dispositifs défectueux.

En attendant d’autres informations sur cet incident, nous vous recommandons d’utiliser l’un des trois meilleurs fournisseurs de VPN sur le marché, pour ne pas risquer d’avoir une faille de sécurité.  Vous pourrez grâce à eux, naviguer et télécharger de manière anonyme, NordVPNHidemyass ou encore VyprVPN.

Voici le meilleur VPN de l'année 2018:

Meilleur VPN 2018

[ P2P autorisé • Bitcoins acceptés • Politique d'absence de journaux • Onion over VPN ]

Visitez le site

Garantie satisfait our remboursé dans les 30 jours

Lisez le test
×

Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site. Si vous continuez à utiliser ce dernier, nous considérerons que vous acceptez l'utilisation des cookies

["; color: #fff; } .pop_wrap ul::after { content: "]
["; color: #fff; } .pop_wrap ul::after { content: "]