Mullvad VPN : les adresses IP de sortie pas si aléatoires que ça, découvrez pourquoi

Actu Cybersécurité

Mullvad VPN : les adresses IP de sortie pas si aléatoires que ça, découvrez pourquoi

Un chercheur a découvert un problème de confidentialité dans Mullvad VPN, un fournisseur suédois avec une bonne réputation et notamment connu pour sa politique stricte de non-conservation des logs. Le comportement mis en lumière par le chercheur permettrait de “fingerprinter” de manière probabiliste les utilisateurs lorsqu’ils passent d’un serveur à l’autre. Voici l’essentiel à savoir.

Une attribution prévisible des IP de sortie WireGuard

Le chercheur tmctmt s’est penché sur l’architecture réseau de Mullvad. Son travail de recherche a porté ses fruits, comme vous allez le voir en lisant cet article. En effet, il affirme que les adresses IP de sortie attribuées par Mullvad VPN lors d’une connexion ne sont pas aussi aléatoires que l’on pourrait l’imaginer.

L’attribution de ces adresses IP se base de manière déterministe sur la clé WireGuard de l’utilisateur, dont la rotation est assurée automatiquement tous les 1 à 30 jours. Enfin, cela est vrai si vous utilisez les clients officiels de Mullvad VPN pour vous connecter, sinon vous devez effectuer la rotation vous-même.

Pour vérifier ce qu’il avait en tête et ce comportement de l’infrastructure de Mullvad, tmctmt a développé un script. L’objectif : générer 3 650 clés publiques WireGuard différentes et collecter les adresses IP de sortie attribuées sur 9 serveurs répartis dans le monde (notamment en Allemagne, aux États-Unis, en Australie, en Finlande, et en Afrique du Sud).

Suite à cette expiration, il a pu découvrir que sur un total estimé à plus de 8,2 billions de combinaisons d’IP possibles, ce test a révélé qu’il y avait eu seulement 284 combinaisons d’IPs distinctes. En réalité, un utilisateur obtenant une adresse IP de sortie située dans le 81e centile du pool d’un serveur se verra systématiquement attribuer une IP proche de ce même centile sur les autres serveurs. Ce mécanisme génère une sorte de constellation d’adresse IP pour chaque utilisateur.

Son rapport contient d’ailleurs le tableau suivant :

Serveur IP Position Taille du pool Ratio
au-syd-wg-101 103.136.147.53 49 60 0.816
cl-scl-wg-001 149.88.104.12 9 11 0.818
de-ber-wg-007 193.32.248.251 7 8 0.875
dk-cph-wg-002 45.129.56.220 25 31 0.806
fi-hel-wg-201 185.65.133.63 54 66 0.818
us-lax-wg-001 23.234.72.109 74 91 0.813
us-nyc-wg-602 146.70.168.179 48 59 0.813
us-sjc-wg-302 142.147.89.222 11 13 0.846
za-jnb-wg-002 154.47.30.153 9 11 0.818

Cette analyse signifie que :

  • Changer de pays dans Mullvad VPN en pensant brouiller les pistes ne sert à rien,
  • En croisant des informations, il est possible de tracer l’activité d’une personne (du côté du service visité) à cause de cette approche déterministe utilisée pour affecter les adresses IP. Ce n’est pas une identification exacte, mais cela peut y mener.

En complément de son rapport, le chercheur a publié un outil nommé Mullvad seed estimator qui peut justement être utilisé pour faire des évaluations sur des ensembles d’adresses IP et ainsi voir si elles appartiennent au même utilisateur. “Ce ratio peut également servir à prédire les routes IP de sortie qui seront attribuées à l’utilisateur sur l’un des plus de 500 serveurs de Mullvad.”, peut-on lire.

Source : tmctmt

La réponse de Mullvad

Par l’intermédiaire de Hacker News, Fredrik Strömberg, cofondateur de Mullvad, a pris la parole. En réaction à la publication du chercheur tmctmt, il affirme que “Certains aspects du comportement décrit sont tels que nous les avons voulus et d’autres non.”.

Mais, surtout, il affirme qu’un correctif est déjà en cours de test sur l’infrastructure de Mullvad VPN pour atténuer ce comportement. “Nous réévaluerons également si les comportements envisagés sont acceptables ou non. Il s’agit en partie d’un compromis entre divers aspects de la vie privée et divers aspects de l’expérience utilisateur.”, précise-t-il également.

Cet article est l’occasion de rappeler que Mullvad VPN applique une véritable politique de non-conservation des logs. C’est l’une des forces de ce VPN et il l’a déjà prouvé dans le cadre d’une enquête judiciaire.

Enfin, terminons par les deux recommandations proposées par le chercheur afin de se protéger :

  • Évitez de changer trop fréquemment de serveur en conservant la même clé WireGuard.
  • Forcez la rotation de vos clés en vous déconnectant puis en vous reconnectant à l’application Mullvad.

SOURCE