Affrontement de protocole: PPTP vs OpenVPN

Alors que la plupart des gens supposent que le plus grand facteur à considérer lors de la sélection d’un fournisseur VPN est le prix, il est également important de prendre en compte la force des protocoles de sécurité disponibles, pour chaque service. PPTP et OpenVPN sont deux des technologies les plus populaires proposées par les fournisseurs de VPN.

Mais sans comprendre les forces et les faiblesses de chaque technologie, il est difficile de sélectionner un service qui offrira la sécurité la plus forte. Après tout, la dernière chose que quelqu’un veut, c’est que ses données soient interceptées et lues par de parfaits inconnus.

Cependant, les utilisateurs ne doivent pas considérer les protocoles de sécurité comme acquis. Tous les protocoles de sécurité n’ont pas été créés de la même manière, et certains contiennent des failles qui vous feront réfléchir à deux fois avant de faire confiance à une connexion VPN. Malheureusement, les choses ne sont pas si noires et blanches en ce qui concerne la sécurité fournie par PPTP et OpenVPN.

Certains algorithmes sont plus faibles que d’autres, et bien qu’ils offrent toujours un certain degré de protection en ligne, il est déconseillé de les utiliser à moins qu’ils ne soient votre seule option.

Comprendre PPTP

PPTP (Point-to-Point Tunneling Protocol) est presque toujours proposé par la grande majorité des fournisseurs VPN. En fait, vous constaterez que de nombreux systèmes d’exploitation – tels que Microsoft Windows – sont pré-chargés avec une application PPTP. PPTP est une option intéressante car il est généralement plus facile à configurer que les autres protocoles, ce qui le rend populaire auprès des utilisateurs novices et des geeks.


© Sonos

Créé à l’origine par un consortium dirigé par Microsoft, PPTP tire ses origines de l’ère de la connexion Internet de la technologie Internet, révélée lors de la sortie de Windows 95. Pour faciliter les connexions par tunnel VPN, PPTP utilise TCP (Transmission Control Protocol) via un Tunnel GRE (Generic Routing Encapsulation) sur le port TCP 1723.

Cependant, il est extrêmement important de noter que GRE n’est pas considéré comme un moyen de transmission sécurisé, car il n’utilise pas de technologies de cryptage comme IPsec. Bien que GRE ne fournisse pas de services de cryptage à lui seul, PPTP sécurise les données avec un cryptage 128 bits.

Bien que cela semble bon au début, sachez que le cryptage 128 bits utilisé dans PPTP est largement considéré comme une option de tunneling faible.

Failles de sécurité PPTP

PPTP offre une petite protection en chiffrant d’abord vos données avant qu’elles ne soient envoyées via Internet public, mais il existe une série de failles de sécurité qui poussent la plupart des gens à préférer d’autres algorithmes de sécurité. La plupart des failles et vulnérabilités sont liées au code PPP (Point-to-Point Protocol) sous-jacent.

Si une organisation telle que la NSA a les moyens de capturer des données au fur et à mesure qu’elles transitent sur Internet public, vous pouvez parier qu’elles ont les moyens de décrypter les données pour lire les informations contenues dans GRE. Étant donné que les failles de sécurité de PPTP sont anciennes et bien connues, il n’est pas surprenant que la NSA puisse briser le cryptage PPTP.

Mais une partie des faiblesses associées à PPTP sont en fait contenues dans ses mécanismes d’authentification, comme MS-CHAP et MS-CHAPv2.

La raison pour laquelle tant de gens y sont attirés – malgré ses vulnérabilités – est parce qu’il est disponible sur à peu près tous les systèmes d’exploitation, il est facile à utiliser, pas besoin d’installer de logiciel supplémentaire, n’ajoute pas de surcharge déraisonnable et c’est une technologie VPN assez rapide.

Même si bon nombre des problèmes d’authentification passés ont été corrigés, PPTP reste un protocole à essayer et à éviter. Microsoft a publié un correctif pour la faille MS-CHAPv2 (qui a conduit à la capacité illimitée de déchiffrer les données à l’aide de l’authentification PEAP), mais ils recommandent toujours aux utilisateurs de se tourner vers d’autres protocoles, tels que L2TP / IPsec.

N’oubliez pas que lors de la sélection des technologies VPN, une once de prévention vaut une livre de guérison.

Il y a tellement de facteurs en dehors de notre champ de contrôle, vous devez donc toujours opter pour des technologies connues pour être sécurisées. Même si cela semble être des informations triviales, nous avons droit à la confidentialité et nos données ne doivent pas se retrouver entre les mains du gouvernement ou d’un pirate. En tant que tel, essayez d’éviter PPTP comme la peste – à moins que vous n’ayez vraiment aucune autre option pour sécuriser les données.

Au lieu de cela, OpenVPN est un bien meilleur choix.

Comprendre OpenVPN

Inversement, OpenVPN est considéré comme une technologie beaucoup plus sécurisée. Il utilise des technologies comme OpenSSL et SSL / TLSv1 sur le port 443. Notez cependant qu’il est tout à fait possible de masquer le trafic réseau en envoyant des tunnels OpenVPN via un port différent. Le port 443 est le même port utilisé pour le trafic HTTPS sécurisé, il devient donc très difficile pour les tiers de remarquer que le trafic OpenVPN n’est pas du trafic HTTPS sans DPI (Deep Packet Inspection).

Étant donné que la plupart des FAI et des réseaux s’appuient sur HTTPS pour des transmissions Web sécurisées, il leur est presque impossible de bloquer les connexions OpenVPN qui utilisent le port 443 – ce n’est tout simplement pas possible. De plus, OpenVPN a également l’avantage d’être un logiciel open source, ce qui signifie que le code source est ouvertement disponible, de sorte qu’il peut être inspecté par des tiers.

De plus, OpenVPN n’est pas obligé d’utiliser uniquement TCP comme protocole de transport. Il peut en fait tirer parti des connexions UDP, qui sont généralement plus rapides et meilleures pour les applications de streaming (telles que la vidéo) car elles n’utilisent pas d’accusé de réception ou de fonctionnalités de fenêtrage comme TCP.

Il est peut-être vrai que PPTP est un protocole VPN rapide avec peu de frais généraux, mais OpenVPN est plus flexible car il peut être affiné pour introduire des quantités de latence plus faibles, sans les horribles problèmes de sécurité associés à PPTP. De plus, il a l’avantage supplémentaire d’utiliser un algorithme de cryptage beaucoup plus puissant que PPTP.

Capacités AES-256

OpenVPN peut utiliser le cryptage AES-256, qui est l’une des méthodes de cryptage les plus puissantes au monde. En fait, il ne peut toujours pas être brisé ou fissuré. Il est raisonnable de supposer qu’un jour, loin dans le futur, la technologie avancera suffisamment pour briser l’AES-256. Cependant, nous sommes extrêmement loin d’avoir la possibilité de casser AES-256, en raison du nombre considérable de clés uniques.

Comme son nom l’indique, il y a 256 bits dans la clé AES-256, ou 2 ^ 256. Cela crée 1.1579208924e + 77 clés uniques, un nombre qui est au-delà de l’imagination pour la plupart des gens.

Même les gouvernements et les grandes organisations n’ont tout simplement pas la puissance de feu informatique nécessaire pour essayer de casser une clé aussi longue, donc lorsque les données sont sécurisées avec AES-256, vous avez la tranquillité d’esprit sachant que personne sur la planète ne peut les lire.

Inconvénients d’OpenVPN

L’un des plus gros inconvénients d’OpenVPN est qu’il n’est pas toujours disponible en option pour les utilisateurs non techniques. Vous voyez, c’est un peu plus difficile à installer et à configurer.

Et comme il n’est pas proposé par défaut avec la plupart des systèmes d’exploitation, les utilisateurs doivent généralement d’abord télécharger un client OpenVPN. De plus, OpenVPN peut être un peu plus lent que les autres options de connexion telles que L2TP / IPsec (et même PPTP dans certains cas). 

OpenVPN vs PPTP Speed & Latence

Cependant, même si OpenVPN peut être un peu plus lent, ne vous laissez pas influencer par l’utilisation de PPTP. OpenVPN n’ajoute pas une quantité excessive de temps système ou de latence à une connexion, tant que votre ordinateur et votre connexion Internet sont raisonnables par rapport aux normes d’aujourd’hui.

En outre, la plupart des utilisateurs qui souhaitent décharger la petite quantité de mémoire et les frais généraux de traitement de leur ordinateur ou appareil mobile, devraient choisir de mettre fin à leur connexion VPN sur le routeur. De cette façon, le routeur fera tout le gros du travail concernant le chiffrement et le déchiffrement des données.

Pour ce faire, tout ce dont un utilisateur a besoin est un routeur qui a été flashé avec le firmware DD-WRT ou Tomato.

Conclusion

La clé à retenir est de toujours éviter d’utiliser PPTP. Cela peut sembler un peu plus difficile que de configurer un client OpenVPN, mais essayez de vous abstenir de prendre le chemin de la moindre résistance. La sécurité sur Internet ne fait pas rire, et l’utilisation d’un protocole de sécurité inférieur pourrait facilement compromettre l’intégrité des informations personnelles.

Même si cela peut prendre un peu de travail supplémentaire pour configurer OpenVPN, car vous devrez probablement télécharger un client supplémentaire, les avantages l’emportent de loin sur la petite quantité d’efforts supplémentaires qu’il faut pour configurer le tunnel. Même si vous n’êtes pas trop enclin à la technique, la plupart des fournisseurs de VPN ont des guides pratiques qui montrent le processus de configuration étape par étape avec des captures d’écran pour simplifier la question..

Consultez notre revue ExpressVPN pour un exemple de service facile à utiliser. Enfin, n’oubliez pas que vous devez toujours utiliser OpenVPN au lieu de PPTP pour une sécurité et une tranquillité d’esprit renforcées..

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me