Répartition du protocole VPN: les VPN dans les coulisses

«Sécurité et confidentialité» est l’une des sections les plus importantes de nos critiques VPN. Si vous les avez lus – et nous vous recommandons humblement de le faire – vous savez que nous couvrons les protocoles offerts par les VPN, les fonctionnalités de sécurité, telles que la présence d’un interrupteur anti-tueur, et la politique de confidentialité en vigueur.


Tous ces sujets constituent la sécurité VPN, ce qui est important pour avoir une vue d’ensemble sur la façon dont vous êtes protégé. Cela dit, le protocole VPN est le principal problème de sécurité et savoir quelles options open source et propriétaires intégrées utiliser peut être difficile.

Dans cette ventilation du protocole VPN, nous allons dissiper la confusion. Il existe de nombreux protocoles de mise en réseau, nous avons donc effectué des recherches et condensé notre liste sur les protocoles VPN que vous êtes susceptible de voir dans votre application. Avant de passer aux détails, cependant, nous devons définir ce qu’est un protocole VPN.

Qu’est-ce qu’un protocole VPN?

Protocoles VPN

Un réseau privé virtuel sécurise et anonymise votre connexion Internet en vous connectant à un serveur distant avant de lancer des sites Web. La connexion à ce serveur est également cryptée, ce qui signifie qu’aucune de vos requêtes Web ne peut être vue par le monde extérieur.

Le type et le niveau de cryptage sont déterminés par le protocole de sécurité. Selon le protocole que vous utilisez, vous vous connecterez au VPN sur différents ports et avec différents niveaux de sécurité.

Bien que le type de cryptage soit la principale différence entre les protocoles, il affecte également d’autres aspects de l’utilisation d’un VPN. Par exemple, un niveau de cryptage plus sophistiqué protégera davantage votre connexion, mais il ne sera pas aussi rapide qu’un protocole utilisant un cryptage moins sécurisé..

Sur le plan pratique, le choix du protocole se résume à la façon dont vous voulez équilibrer la sécurité et la vitesse. Les protocoles VPN sont une forme de protocole réseau, ce qui signifie qu’ils réunissent les exigences pour établir une connexion entre deux appareils. Cela inclut la sécurité et la vitesse.

Malheureusement, comme la plupart des sujets de réseautage, ce n’est pas si simple. La prise en charge de la plate-forme est importante, ainsi que le lieu et le moment du cryptage dans la chaîne de communication. Ces différences expliquent pourquoi les meilleurs fournisseurs VPN incluent plusieurs options de protocole.

Compte tenu de la facilité d’utilisation des VPN, il est peu probable que vous remarquiez ou que vous vous souciez de modifier votre protocole. Néanmoins, nous allons parcourir les protocoles communs à votre disposition et leurs différents cas d’utilisation. Ce faisant, nous espérons que vous apprendrez pourquoi utiliser OpenVPN lors de la configuration d’un VPN pour un routeur et IKEv2 lorsque vous en utilisez un sur votre téléphone.

Protocoles VPN courants

Vous trouverez ci-dessous les protocoles les plus courants que nous avons rencontrés. Il existe bien sûr quelques variantes plus exotiques, mais la plupart des fournisseurs de VPN utiliseront une combinaison de ces.

OpenVPN

OpenVPN

OpenVPN est un protocole populaire à utiliser car il est open source et gratuit. Certains fournisseurs, comme AirVPN et e-VPN (lisez notre revue AirVPN et notre revue e-VPN), ont construit leurs services autour de cela. Il a plus de 15 ans et une communauté l’entoure qui analyse constamment les fichiers source pour détecter les failles de sécurité, ce qui en fait l’une des options les plus sécurisées disponibles..

Il peut utiliser deux protocoles de transport: TCP ou UDP. Le protocole de contrôle de transmission est le plus courant. Votre machine envoie un paquet, puis attend la confirmation avant d’en envoyer un autre, ce qui permet une connexion plus fiable.

Cela profite à la fiabilité, mais pas à la vitesse. Parce que chaque paquet doit attendre la confirmation, l’utilisation de TCP ajoute une surcharge à la connexion réseau. C’est là que le protocole de datagramme utilisateur entre en jeu. Il continue d’envoyer des paquets sans confirmation, ce qui permet une connexion plus rapide, quoique moins fiable,.

En ce qui concerne le cryptage, OpenVPN est de premier ordre. Il utilise la bibliothèque OpenSSL, ce qui signifie qu’il a accès à tous les chiffres qui s’y trouvent. Il utilise également un protocole de sécurité personnalisé basé sur SSL / TLS qui fournit un cryptage jusqu’à 256 bits.

Le cryptage 256 bits n’est cependant pas requis. Certains fournisseurs, tels que Private Internet Access, utilisent par défaut le cryptage 128 bits, comme vous pouvez le lire dans notre revue PIA. L’utilisation d’une taille de clé plus petite permet généralement une connexion plus rapide, mais cela se fait au détriment de la sécurité.

Cela dit, même les fournisseurs VPN les plus rapides utilisent une clé 256 bits, ce qui montre pourquoi OpenVPN est si populaire. Au-delà des nombreuses autres raisons pour lesquelles un fournisseur de l’offre, OpenVPN a le meilleur équilibre entre sécurité et vitesse.

En raison de sa nature open source, il apparaît également dans les protocoles personnalisés de certains fournisseurs VPN. Le protocole Chameleon de VyprVPN brouille les paquets OpenVPN et StealthVPN d’Astrill fait essentiellement la même chose (lire nos revues VyprVPN et Astrill).

VyprVPN et Astrill ont développé leurs protocoles pour contourner la censure en Chine. OpenVPN, bien que hautement sécurisé, ne fait rien de spécial pour se cacher de l’inspection approfondie des paquets. VyprVPN classé dans notre guide des meilleurs services VPN pour la Chine car son protocole Chameleon peut brouiller les paquets OpenVPN envoyés.

Un autre avantage d’OpenVPN est qu’il peut être adapté à presque toutes les plateformes. ExpressVPN, par exemple, vous permet d’utiliser OpenVPN sur votre routeur, comme vous pouvez le voir dans notre revue ExpressVPN. Il utilise un firmware personnalisé qui comprend une version préconfigurée d’OpenVPN, vous permettant de sécuriser le trafic vers votre routeur et Internet.

Protocole de tunnel de couche 2

Le protocole de tunnel de couche 2 est un protocole de tunnel qui permet aux données de se déplacer d’un réseau à un autre. Contrairement à OpenVPN, L2TP est strictement un protocole de tunneling. Il ne fournit pas de cryptage à lui seul. Pour cette raison, L2TP est souvent associé à un protocole de cryptage pour assurer la sécurité.

Il a été créé en 1999 et basé sur deux protocoles de tunneling plus anciens appelés L2F et PPTP. Nous parlerons de ce dernier dans une section ultérieure. Bien qu’une nouvelle version du protocole, connue sous le nom de L2TPv3, ait été introduite en 2005 pour ajouter des fonctionnalités de sécurité, L2TP est resté pratiquement le même.

L2TP utilise deux types de paquets: les paquets de contrôle et les paquets de données. Les paquets de contrôle concernent l’établissement d’une connexion et l’ouverture du tunnel entre vous et le serveur auquel vous accédez. Parce que c’est la fonction principale du protocole de tunneling, L2TP a des fonctionnalités de fiabilité, telles que la confirmation des paquets, liées aux paquets de contrôle.

Les paquets de données ne disposent pas de telles fonctionnalités. L2TP envoie des paquets dans un datagramme UDP, ce qui signifie qu’ils ne sont pas vérifiés lors de leur envoi. Cela permet une connexion plus rapide, mais moins fiable.

Le problème avec L2TP en soi est que les paquets que vous envoyez ne sont pas chiffrés. Ils sont encapsulés, mais il n’y a pas d’algorithme cryptographique pour masquer les données. Pour cette raison, vous trouverez très probablement L2TP associé à IPSec dans votre client VPN.

IPSec fournit le chiffrement, encapsulant le paquet déjà encapsulé lors de son passage dans le tunnel L2TP. Cela signifie que les adresses IP source et de destination sont cryptées dans le paquet IPSec, créant une connexion VPN sécurisée.

En ce qui concerne le cryptage, IPSec propose quelques options, y compris HMAC avec un algorithme de hachage approprié, TripleDES-CBC, AES-CBC et AES-GCM. Certains fournisseurs de VPN, tels que TorGuard (lire notre critique TorGuard), vous permettent de modifier le chiffrement utilisé, mais vous trouverez principalement L2TP / IPSec sécurisé avec AES 128 bits ou 256 bits..

L2TP / IPSec est considéré comme sécurisé, mais certains experts en sécurité ont des doutes car IPSec a été développé, en partie, par la U.S.National Security Agency. Même ainsi, c’est normalement un choix pire qu’OpenVPN. Le port utilisé par L2TP est facilement bloqué par les pare-feu, vous aurez donc du mal à contourner la censure à moins d’utiliser un VPN qui prend en charge la redirection de port.

Protocole de tunneling de socket sécurisé

SSTL

Le protocole Secure Socket Tunneling est une technologie propriétaire de Microsoft qui a été développée pour Windows Vista. Bien qu’il s’agisse d’un protocole développé par Microsoft, SSTP peut également être utilisé sous Linux. Cela dit, il n’est pas pris en charge sur macOS et ne le sera probablement jamais. Lisez notre meilleur VPN pour Mac si vous faites partie de l’équipe Apple.

Comme OpenVPN, SSTP permet au trafic point à point de passer par un canal SSL / TLS. Pour cette raison, il a les mêmes avantages et inconvénients d’utiliser un tel système. Par exemple, il utilise SSL / TLS sur le port TCP 443, ce qui le rend excellent pour traverser la plupart des pare-feu car le trafic semble normal.

Le problème avec cela, qui est le même problème avec l’utilisation de TCP sur OpenVPN, est que vous êtes vulnérable à la fusion de TCP. TCP doit attendre la confirmation avant de renvoyer un paquet. Il a des fonctionnalités intégrées pour détecter et tenter de résoudre les problèmes si un paquet n’a pas été confirmé.

Dans un tel cas, un paquet TCP dans une couche peut essayer de résoudre un problème, provoquant une surcompensation du paquet dans la couche au-dessus. Lorsque cela se produit, les performances d’une connexion TCP diminuent considérablement. Cela peut être évité avec OpenVPN en utilisant UDP à la place. Avec SSTP, le problème est inévitable.

Bien que SSTP soit disponible dans certaines applications VPN, il est rarement utilisé. Il est préférable de contourner les pare-feu que L2TP, mais OpenVPN aussi. Le problème avec SSTP est qu’il n’est pas aussi configurable qu’OpenVPN, il est donc plus sensible aux problèmes, tels que la fusion TCP. OpenVPN fournit tous les avantages de SSTP sans les inconvénients.

Internet Key Exchange version 2

Internet Key Exchange est un protocole qui a été développé par Microsoft et Cisco en 1998. Techniquement, ce n’est pas un protocole VPN. IKE est utilisé pour configurer une association de sécurité dans la suite de protocoles IPSec. L’association de sécurité comprend des attributs tels que le chiffrement et la clé de chiffrement du trafic.

Même ainsi, il est souvent traité comme un protocole VPN, appelé IKEv2, qui est simplement la deuxième version d’IKE, ou IKEv2 / IPSec. Contrairement à L2TP / IPSec, qui utilise uniquement IPSec pour le chiffrement, IKE utilise IPSec pour transporter les données.

En ce qui concerne la sécurité, c’est aussi bon que L2TP ou SSTP, en supposant que vous faites confiance à Microsoft. Il peut prendre en charge plusieurs versions d’AES et vous le trouverez très probablement associé à une clé 128 bits ou 256 bits dans votre application VPN.

Ce n’est pas seulement une autre option, cependant. IKEv2 est généralement l’offre de VPN de protocole la plus rapide.

IKE utilise des paquets UDP et commence à créer l’association de sécurité après l’envoi des premiers paquets. L’association de sécurité est ensuite transférée vers la pile IPSec, ce qui l’amène à intercepter les paquets IP pertinents et à les chiffrer ou les déchiffrer comme il convient.

Pour cette raison, IKE réussit à se reconnecter après la coupure d’une connexion. Sur une connexion filaire ou WiFi, cela est moins préoccupant car ils sont généralement statiques et stables. Pour les appareils mobiles, cependant, IKE est beaucoup plus attrayant.

Les réseaux 3G et 4G LTE évoluent constamment au fur et à mesure que votre téléphone ou tablette se déplace avec vous. Vous pouvez passer de 4G LTE à 3G ou perdre temporairement la connexion. Parce que IKE se reconnecte rapidement, c’est un choix idéal sur les appareils mobiles. IKEv2 a même été intégré aux terminaux BlackBerry.

Protocole de tunneling point à point

PPTP

Le protocole de tunneling point à point est un protocole de tunneling daté et non sécurisé qui ne devrait pas être utilisé si vous êtes préoccupé par la sécurité. Malgré cela, certains fournisseurs de VPN l’incluent toujours dans leurs applications. Pour la plupart des utilisateurs, il doit simplement être ignoré.

Le meilleur cas d’utilisation de PPTP est d’accéder au réseau interne d’un bâtiment d’entreprise en externe, c’est pourquoi les VPN ont été développés en premier lieu. PPTP ne spécifie pas le cryptage. Il s’appuie plutôt sur le protocole point à point pour implémenter des fonctionnalités de sécurité.

En raison de la forme de cryptage inférieure, PPTP est rapide. C’est presque la même vitesse que votre connexion Internet normale. Dans un cas d’utilisation personnelle, c’est aussi aussi sûr que votre connexion Internet normale. C’est pourquoi nous vous recommandons d’utiliser PPTP uniquement si vous faites quelque chose que vous ne pouvez pas faire sans VPN, comme accéder à un réseau externe.

Mais ne vous attendez pas à ce que cette connexion soit sûre. Il existe de nombreux outils pour casser des tunnels PPTP, dont certains peuvent simplement extraire la clé de la méthode d’authentification et d’autres qui peuvent trouver la clé en quelques heures à l’aide d’une attaque par force brute..

De plus, la NSA est connue pour espionner activement les réseaux PPTP en raison de la faible sécurité. Sauf si vous avez une raison spécifique de l’utiliser, nous vous recommandons d’éviter PPTP, même si c’est une option pour celui-ci dans votre application VPN (pour plus de détails, consultez notre article PPTP vs OpenVPN).

Dernières pensées

Nous espérons que vous pourrez accéder à votre application VPN avec plus de confiance maintenant que vous connaissez la différence entre les protocoles. Pour la plupart des utilisateurs, OpenVPN est la meilleure option car il offre une sécurité et une configurabilité de haut niveau dès le départ. De plus, sa nature open source vous permet de télécharger des fichiers de configuration et de les ajuster à votre guise.

Les autres options ont leurs points forts, mais elles ont aussi des faiblesses. SSTP résout le problème du pare-feu mais peut être victime d’une fusion TCP. L2TP est rapide et stable, mais facilement bloqué. La seule exception serait IKEv2, qui, bien que sans doute inférieur à OpenVPN, a beaucoup d’avantages pour les utilisateurs mobiles.

Vous sentez-vous plus confiant dans votre connaissance des protocoles VPN? Faites-nous savoir comment cela a changé votre utilisation VPN dans les commentaires ci-dessous et, comme toujours, merci d’avoir lu.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map