Saltar al contenido
android app store

ce sont les plus utilisés

agosto 30, 2021

Depuis que nous avons parlé de VPN, donc dans cet article, nous couvrirons les protocoles de sécurité VPN. Les protocoles sont ces acronymes peu compréhensibles, tels que PPTP, L2TP, SSTP, IKEv2 dont chaque service se vante et qui sont essentiels pour établir la sécurité d’un service.

Structurellement, les connexions VPN ne sont pas compliquées. Ils sont basés sur une structure client, tunnel et serveur. Le client achemine les données de ceux qui utilisent le service dans le tunnel, le tunnel permet le transport sécurisé des données vers le serveur de destination. Le serveur de destination peut être connecté à un réseau d’entreprise privé ou à Internet.

Avec ce stratagème, tout le trafic de l’Internet faite par le client semble provenir de l’IP du serveur. C’est la raison d’utiliser VPN pour éviter les blocages territoriaux (tout service sérieux a des serveurs situés partout dans le monde), et pour masquer votre adresse IP (et donc votre identité).

Quels sont les protocoles de sécurité ?

Une telle connexion peut avoir seulement deux faiblesses, le tunnel et le serveur de destination. La sécurité du serveur de destination dépend du fournisseur de services, même si les meilleurs n’enregistrent pas les données de connexion, les sessions et les données échangées (ils ont politiques strictes de non-journalisation).

Le seul point faible peut donc être le tunnel et c’est ici qu’ils entrent en jeu. Les Protocoles de sécurité VPN Ce sont eux qui garantissent que les données parviennent du client au serveur sans pouvoir être décryptées.

Ainsi, si un service crypte des données avec un protocole fiable et ne conserve pas de logs, sa sécurité est pratiquement totale et ses utilisateurs ont l’anonymat sur le réseau. pratiquement garanti.

Les protocoles de sécurité VPN les plus utilisés

Dans ce paragraphe, nous allons approfondir le fonctionnement, les forces et les faiblesses de chaque protocole :

PPTP

Certes encore aujourd’hui c’est le protocole de sécurité le plus utilisé pour VPN, même si maintenant c’est moins sûr. Son nom est l’acronyme de Point-to-Point Tunneling Protocol (qui peut être traduit en espagnol par le protocole de tunneling point à point). Le protocole a été développé par Microsoft en 1999 et en raison de ses nombreuses vulnérabilités connues, la même société non recommandé pour une utilisation depuis 2012.

Le protocole PPTP prend en charge les clés de cryptage 128 bits. Il est très populaire car il est compatible avec pratiquement tous les systèmes d’exploitation et avec un grand nombre d’appareils (voire de nombreux routeurs). Pour l’instant, il n’est pas recommandé d’utiliser PPTP pour les tâches qui nécessitent un minimum de sécurité.

Protocoles de sécurité VPN : SSTP

Il est l’héritier du PPTP. Il a été développé par Microsoft et publié avec Windows Vista Service Pack 1. Le protocole SSTP, qui signifie Secure Socket Tunneling Protocol, est également disponible pour les systèmes autres que Windows.

C’est un protocole très rapide, pratique à utiliser et aussi assurance puisque, à ce jour, aucune vulnérabilité connue. SSTP est basé sur SSL v3, vous n’avez donc aucun problème avec le pare-feu NAT. Sur le Web, la fiabilité complète de SSTP est remise en question car Microsoft, sur la base de ce qui est arrivé, a un historique de contacts avec la NSA et a peut-être inséré des portes dérobées.

Par conséquent, l’utilisation de ce protocole est recommandée. qui ne veut pas faire d’espionnage international. En général, si vous souhaitez un degré de sécurité plus élevé, vous devriez rechercher OpenVPN.

L2TP / IPsec

Son nom signifie Layer 2. Tunneling Protocol. C’est juste un protocole de tunnel, qui est souvent utilisé par les services VPN. Par son compte, L2TP ne fournit aucun cryptage et sans protection des données, il est donc combiné avec IPsec. IPsec prend en charge les clés jusqu’à 256 bits. La double encapsulation ne fait pas de L2TP / IPsec le protocole de sécurité le plus rapide, mais il a sa large compatibilité et sa facilité d’installation.

Aucune vulnérabilité majeure connue pour ce protocole de sécurité, mais Snowden a confirmé les soupçons de nombreux responsables de la sécurité selon lesquels IPsec pourrait avoir été compromis et affaibli depuis sa création. Dans tous les cas, L2TP / IPsec est un protocole assez sécurisé, il est donc recommandé à tout le monde sauf s’il s’agit d’espions, de criminels internationaux ou de militants politiques dans des pays à risque comme la Chine.

Protocoles de sécurité VPN : IKEv2

Il s’agit d’un protocole développé conjointement par Microsoft et Cisco et publié avec les fenêtres 7. Internet Key Exchange Version 2 (IKEv2) fonctionne de manière très similaire à IPsec, dont il s’agit d’une évolution. Ayant été programmé par Microsoft, il est nativement compatible avec tous leurs systèmes récents. Il est également compatible avec Linux et Blackberry.

De nombreux clients de services VPN célèbres utilisent ce protocole par défaut. Il est choisi parce qu’il est considéré comme sûr, Quoi aucune vulnérabilité connue et aucune rumeur de porte dérobée ne circule. La facilité de configuration pour l’utilisateur et la possibilité de se reconnecter automatiquement sont appréciées.

Les seuls vrais défauts d’IKEv2 sont la difficulté d’implémentation côté serveur, et cela le protocole achemine tout son trafic via le port UDP 500, ce qui est assez simple à bloquer.

OpenVPN

Enfin, parlons de protocole plus sécurisé. OpenVPN C’est open source, ce qui rend plus difficile pour la NSA d’insérer des portes dérobées sans que personne ne le remarque. OpenVPN utilise les protocoles SSLv3 et TLSv1 pour la connexion et la bibliothèque OpenSSL pour le cryptage des données. La bibliothèque prend en charge plusieurs algorithmes de chiffrement valides : Camellia, 3DES, AES, Blowfish et CAST-128.

Les services VPN utilisent principalement AES avec clé de cryptage 128 bits (un petit nombre de services utilisent Blowfish). Actuellement, AES est considéré comme sûr, à tel point qu’il est utilisé par les gouvernements de plusieurs États, dont les États-Unis. En termes de connexion, OpenVPN est généralement configuré pour échanger des données sur le port UDP, mais il peut être configuré pour acheminer le trafic vers n’importe quel port, ce qui en fait le protocole le plus difficile à bloquer.

OpenVPN est un protocole assez récent, il a besoin d’un client dédié pour fonctionner et il n’est pas pris en charge nativement par de nombreux systèmes. La configuration d’un client OpenVPN n’est en aucun cas anodine, c’est pourquoi de nombreux services proposent leurs propres clients prédéfinis pour différentes plates-formes. Selon Snowden, c’est le seul protocole à l’abri de la NSA pour le moment.

Conclusions des protocoles de sécurité VPN

Voici un résumé rapide. Lorsqu’ils sont disponibles, il est toujours recommandé d’utiliser : OpenVPN, IKEv2 ou SSTP. Si possible, l’utilisation du protocole PPTP doit être évitée car il s’agit désormais d’une solution obsolète et peu sûre.

Tous les protocoles de sécurité ne sont utiles que sur les services VPN de confiance.

Les services VPN gratuits vous permettent rarement de choisir le protocole, car ce serait une blague, car ils vendent souvent les données de navigation de leurs utilisateurs à des fins de financement.