Nous avons déjà parlé des services VPN , ceux qui ont traité avec au moins un service seront certainement submergés d’abréviations et de noms tels que PPTP, L2TP, IKEv2 et OpenVPN. Ce sont tous des protocoles de sécurité VPN . Dans cet article, nous allons essayer d’expliquer comment ils fonctionnent et quels sont leurs points forts et leurs points faibles.
Une connexion VPN est théoriquement vulnérable lors de l’échange de données et si les serveurs de service enregistrent l’activité des utilisateurs (dans le jargon s’ils enregistrent l’activité et les journaux de connexion). Les bons bons VPN référencés (par exemple NordVPN ) se vantent de ne pas maintenir les journaux, le seul risque pouvant donc être représenté par la transmission de données , entre vous et les serveurs. Le protocole de sécurité utilisé est important à cet égard.
Si le protocole de sécurité ne contient pas de failles et que le service VPN tient ses promesses, il est pratiquement impossible de porter atteinte à votre anonymat sur le réseau et de savoir ce que vous faites.
Voyons donc en détail les protocoles de sécurité les plus couramment utilisés par les VPN.
Protocoles de sécurité VPN
Nous essaierons brièvement de vous présenter les forces et les faiblesses de chaque protocole, afin que vous puissiez choisir parmi les nombreux services mis à disposition par les services qui répondent le mieux à vos besoins.
PPTP
Selon toute vraisemblance, il s’agit du protocole le plus utilisé pour les connexions VPN, même s’il est notoirement le moins sécurisé. Le nom signifie Protocole de tunneling point à point (dans notre langue, ce serait un protocole de tunneling point à point). Il a été développé par Microsoft et supporte les clés de cryptage jusqu’à 128 bits . À ce jour, il est considéré comme obsolète en raison des nombreuses vulnérabilités identifiées. PPTP est encore largement utilisé car il est supporté par une multitude de systèmes de routeurs inclus, ce qui en fait sans aucun doute le protocole le plus compatible. L’utilisation de PPTP est fortement déconseillée pour ceux qui utilisent un VPN dans le but plus sérieux de contourner un bloc géographique .
L2TP / IPsec
Le protocole de réseau L2TP (qui signifie Layer 2 Tunnel Protocol ) est souvent utilisé pour créer une connexion VPN, mais en soi, il s’agit d’un protocole de réseau normal et ne chiffre pas les communications , ce qui se fait généralement en associant IPSec au cryptage. et authentification. IPSec prend en charge les clés jusqu’à 256 bits, L2TP utilise une double encapsulation des données (pour plus de sécurité).
À ce jour, pour L2TP / IPsec, contrairement à PPTP, aucune vulnérabilité majeure n’est connue , cependant, une sécurité totale est souvent mise en doute. Edward Snowden affirme que la NSA a compromis IPSec, et plusieurs experts en sécurité soupçonnent que des vulnérabilités ont été insérées directement au cours de son développement.
Dans tous les cas, L2TP / IPsec est beaucoup plus sécurisé que PPTP , et il peut déjà être recommandé à moins que vous ne soyez un terroriste international ou un dissident politique chinois. Depuis son protocole L2TP, il est totalement compatible avec un très grand nombre de systèmes.
OpenVPN
C’est la solution la plus intéressante et probablement la plus sécurisée, et elle est également open source (il est donc beaucoup plus difficile pour la NSA d’inclure des backdoors). OpenVPN fonctionne via les protocoles SSLv3 / TLSv1 et les bibliothèques OpenSSL pour fournir la meilleure solution pour une connexion VPN robuste, rapide et fiable. Le protocole est facilement configurable et notoirement à son meilleur avec un port UDP.
En outre, la bibliothèque OpenSSL prend en charge un nombre excellent d’algorithmes de chiffrement , tels que: AES (le plus utilisé), Camelia, Blowfish et 3DES.
À ce jour, il n’ya aucune faiblesse connue pour AES, à tel point que c’est la méthode de cryptage adoptée par le gouvernement américain.
OpenVPN est devenu le standard de facto pour les connexions de la plupart des services VPN . Même s’il n’est pas supporté de manière native par toutes les plates-formes, il est implémenté via des clients de service (en fait, il est également supporté par la plupart des tiers sur Android et iOS).
Si vous utilisez le client générique OpenVPN, la configuration peut être assez lourde. C’est pourquoi la plupart des services VPN fournissent un client personnalisé (qui permet la connexion en un clic).
Comme l’a révélé Edward Snowden, à ce jour, OpenVPN semble être le seul protocole réellement sûr de la NSA. Malheureusement, nécessitant un client dédié, il n’est pas officiellement pris en charge par de nombreux routeurs. Il est souvent possible d’y remédier en installant un micrologiciel personnalisé tel que DD-WRT ou Tomato.
Sur différents systèmes, il n’existe aucun problème majeur de compatibilité avec ce protocole de sécurité VPN. Il suffit de télécharger le client approprié (généralement proposé directement par le service).
SSTP
Son nom est Secure Socket Tunneling Protocol est un autre protocole créé par Microsoft après la suppression de PPTP. Il a été lancé avec Windows Vista Service Package 1 et est disponible sur plusieurs autres systèmes. Cependant, il s’agit principalement d’un protocole pour Windows .
Il utilise SSL v3 (il permet donc d’éviter les problèmes avec le pare-feu NAT) et constitue un protocole de sécurité rapide et facile à utiliser. Il serait également assez sûr (à ce jour, il n’y a pas de vulnérabilités connues). Mais Microsoft a une histoire de contacts, et peut-être de collaboration avec la NSA, il est donc toujours conseillé d’utiliser OpenVPN chaque fois que cela est possible.
IKEv2
C’est un protocole de sécurité très techniquement similaire à IPsec, mais plus sécurisé, Internet Key Exchange Version 2 a été développé par Cisco et Microsoft. IKEv2 a été lancé avec Windows 7 et est compatible nativement grâce aux ajouts open source avec Linux et de nombreuses autres plates-formes.
Il s’agit aujourd’hui d’un protocole intégré aux clients de nombreux services VPN , même dans certains cas, il s’agit du protocole par défaut. À ce jour, bien qu’il y ait Microsoft au milieu, cela semble sans danger. IKEv2 offre d’excellentes performances, il est très stable (il permet également de rétablir automatiquement la connexion au serveur en cas de déconnexion et de reconnexion à Internet), prend en charge de nombreux chiffrements (tels que 3DES, AES, AES 256) et convient parfaitement aux téléphones mobiles (merci également. protocoles de mobilité et multi-hébergement).
Maintenant que vous avez des idées claires, vous pouvez choisir le protocole de sécurité VPN en toute connaissance de cause. Nous avons examiné quatres excellents services nologs prenant en charge ces protocoles: NordVPN , PureVPN , SurfShark et IPVanish .