Vous souhaitez utiliser un VPN? Si vous recherchez un fournisseur VPN ou configurez votre propre VPN, vous devrez choisir un protocole. Certains fournisseurs VPN peuvent même vous fournir un choix de protocoles.

Ce n’est pas le dernier mot sur aucune de ces normes VPN ou schémas de cryptage. Nous avons essayé de tout résumer afin que vous puissiez saisir les normes, comment elles sont liées les unes aux autres – et que vous devriez utiliser.

PPTP

EN RELATION: Qu’est-ce qu’un VPN et pourquoi en aurais-je besoin?

N’utilisez pas PPTP. Le protocole de tunneling point à point est un protocole courant car il a été implémenté dans Windows sous diverses formes depuis Windows 95. PPTP a de nombreux problèmes de sécurité connus, et il est probable que la NSA (et probablement d’autres agences de renseignement) les déchiffrent soi-disant «sécurisées» Connexions. Cela signifie que les attaquants et les gouvernements plus répressifs auraient un moyen plus facile de compromettre ces connexions.

Oui, PPTP est courant et facile à configurer. Les clients PPTP sont intégrés à de nombreuses plates-formes, y compris Windows. C’est le seul avantage et ça n’en vaut pas la peine. Il est temps de passer à autre chose.

En résumé: PPTP est ancien et vulnérable, bien qu’intégré dans les systèmes d’exploitation courants et facile à configurer. Reste loin.

OpenVPN

OpenVPN utilise des technologies open source comme la bibliothèque de chiffrement OpenSSL et les protocoles SSL v3 / TLS v1. Il peut être configuré pour s’exécuter sur n’importe quel port, vous pouvez donc configurer un serveur pour qu’il fonctionne sur le port TCP 443. Le trafic VPN OpenSSL serait alors pratiquement impossible à distinguer du trafic HTTPS standard qui se produit lorsque vous vous connectez à un site Web sécurisé. Il est donc difficile de bloquer complètement.

Il est très configurable et sera plus sécurisé s’il est configuré pour utiliser le cryptage AES au lieu du cryptage Blowfish plus faible. OpenVPN est devenu un standard populaire. Nous n’avons vu aucune inquiétude sérieuse quant au fait que quiconque (y compris la NSA) ait compromis les connexions OpenVPN.

La prise en charge d’OpenVPN n’est pas intégrée aux systèmes d’exploitation de bureau ou mobiles populaires. La connexion à un réseau OpenVPN nécessite une application tierce – soit une application de bureau soit une application mobile. Oui, vous pouvez même utiliser des applications mobiles pour vous connecter aux réseaux OpenVPN sur iOS d’Apple.

En résumé: OpenVPN est nouveau et sécurisé, bien que vous deviez installer une application tierce. C’est celui que vous devriez probablement utiliser.

L2TP / IPsec

Le protocole de tunnel de couche 2 est un protocole VPN qui n’offre aucun cryptage. C’est pourquoi il est généralement implémenté avec le cryptage IPsec. Comme il est intégré aux systèmes d’exploitation de bureau et aux appareils mobiles modernes, il est assez facile à mettre en œuvre. Mais il utilise le port UDP 500 – cela signifie qu’il ne peut pas être déguisé sur un autre port, comme OpenVPN le peut. Il est donc beaucoup plus facile de bloquer et plus difficile de contourner les pare-feu.

Le chiffrement IPsec doit être sécurisé, théoriquement. Certains craignent que la NSA n’ait pu affaiblir la norme, mais personne ne sait avec certitude. Quoi qu’il en soit, c’est une solution plus lente qu’OpenVPN. Le trafic doit être converti sous forme L2TP, puis le chiffrement ajouté en plus avec IPsec. C’est un processus en deux étapes.

En résumé: L2TP / IPsec est théoriquement sécurisé, mais il y a quelques inquiétudes. Il est facile à configurer, mais a du mal à contourner les pare-feu et n’est pas aussi efficace qu’OpenVPN. Restez avec OpenVPN si possible, mais utilisez-le définitivement via PPTP.

SSTP

Le protocole Secure Socket Tunneling a été introduit dans Windows Vista Service Pack 1. Il s’agit d’un protocole propriétaire de Microsoft et il est préférable de le prendre en charge sous Windows. Il peut être plus stable sous Windows car il est intégré au système d’exploitation alors qu’OpenVPN ne l’est pas – c’est le plus grand avantage potentiel. Une certaine prise en charge est disponible sur d’autres systèmes d’exploitation, mais elle est loin d’être aussi répandue.

Il peut être configuré pour utiliser un cryptage AES très sécurisé, ce qui est bien. Pour les utilisateurs de Windows, c’est certainement mieux que PPTP – mais, comme il s’agit d’un protocole propriétaire, il n’est pas soumis aux audits indépendants auxquels OpenVPN est soumis. Parce qu’il utilise SSL v3 comme OpenVPN, il a des capacités similaires pour contourner les pare-feu et devrait fonctionner mieux pour cela que L2TP / IPsec ou PPTP.

En résumé: C’est comme OpenVPN, mais surtout juste pour Windows et ne peut pas être audité aussi complètement. Pourtant, c’est mieux d’utiliser que PPTP. Et, comme il peut être configuré pour utiliser le cryptage AES, il est sans doute plus fiable que L2TP / IPsec.


OpenVPN semble être la meilleure option. Si vous devez utiliser un autre protocole sous Windows, SSTP est le choix idéal. Si seuls L2TP / IPsec ou PPTP sont disponibles, utilisez L2TP / IPsec. Évitez PPTP si possible – à moins que vous ne deviez absolument vous connecter à un serveur VPN qui n’autorise que cet ancien protocole.

Crédit d’image: Giorgio Montersino sur Flickr

Laisser un commentaire