Protocoles VPN : lequel utiliser en 2023 ?

0
670

Les réseaux privés virtuels (VPN) peuvent utiliser différents protocoles pour sécuriser votre connexion. Pour faire simple, le protocole VPN est le langage qu’utilisent votre appareil et le serveur du VPN pour communiquer entre eux. De plus, le protocole gère aussi le cryptage de vos données, grâce à l’authentification mutuelle des 2 appareils. Mais bien sûr, tous les protocoles ont leurs points forts et inconvénients. Alors, lequel utiliser en 2023 ?

OpenVPN (SSL3/TLS)

D’abord, OpenVPN est une solution open source. Elle s’appuie sur le protocole SSL3/TLS, offrant de nombreuses options de configuration. Par exemple, vous pouvez choisir le port pour établir la communication, limitant ainsi le risque de blocage de port. Pour tester ce protocole sans avoir à gérer ses paramétrages, activez un VPN essai gratuit qui l’utilise.

De plus, les transferts via OpenVPN sont très rapides et parfaitement sécurisés.

Enfin, depuis sa mise à niveau vers le cryptage AES 128 bits, OpenVPN gère encore mieux les partages massifs de données.

Par contre, ce protocole est peu compatible avec les VPN mobiles.

Internet Key Exchange version 2 (IKEv2)

Puis, le protocole VPN IKEv2 se base sur la technologie IPsec. On trouve notamment cette norme sur les smartphones professionnels populaires (exemple : Blackberry).

IKEv2 est très intéressant pour les appareils mobiles car il rétablit automatiquement les connexions interrompues ou perturbées. Sûr, stable et facile à configurer, ce protocole est également plus rapide que beaucoup d’autres (L2TP, PPTP et SSTP).

En revanche, sa configuration pour les serveurs est très complexe.

WireGuard

Lui aussi open source, WireGuard crypte les données en s’appuyant sur des algorithmes puissants, comme ChaCha20, Poly1305 ou encore BLAKE2. Il présente ainsi d’excellentes performances en termes de cryptage et de sécurité.

Ensuite, WireGuard était initialement implémenté un noyau Linux. Puis il s’est étendu à la plupart des systèmes d’exploitation (Windows, Mac, iOS, Android, BSD – Berkeley Software Distribution…).

Cependant, ce protocole ne gère pas les adresses IP dynamiques ; et tous les services VPN ne le supportent pas.

PPTP (Point-to-Point Tunneling Protocol)

Compatible avec presque toutes les plateformes, le protocole PPTP de Microsoft intègre de multiples méthodes d’authentification. Sa mise en œuvre est simple, pour l’utilisateur final comme pour les serveurs. D’où sa popularité chez les fournisseurs de VPN.

Mais ces dernières années, l’Agence Nationale de Sécurité Américaine (NSA) a pu exploiter plusieurs de failles de sécurité pour décrypter les données transitant par PPTP. Ainsi, malgré sa facilité de configuration, ce protocole présente un risque pour la sécurité.

L2TP (Layer 2 Tunnel Protocol)

Inclus dans toutes les plateformes modernes, le L2TP est le seul protocole VPN n’incluant pas de chiffrement intégré. C’est pourquoi on le combine toujours avec le protocole IPsec, pour une sécurité supérieure. 

Bien que facile à configurer, le L2TP a l’inconvénient d’utiliser le port UDP 500. Pour éviter que le pare-feu le bloque par défaut, il faut alors ajouter une exception manuellement.

De plus, un transfert de données avec L2TP est plus lent qu’avec d’autres protocoles.

SSTP (Secure Socket Tunneling)

Enfin, le protocole SSTP de Microsoft s’utilise presque exclusivement sur Windows et les serveurs Windows. Intégré au système d’exploitation, il est très simple à configurer.

Toutefois, SSTP est une norme propriétaire, et pas open source. On peut alors légitimement se questionner sur sa sécurité et la confidentialité réelle des données. 

 

Note : article publi-rédactionnel