Guide sur les différents protocoles VPN

2
171

Les protocoles disponibles chez un fournisseur VPN est un critère très important à prendre en compte pour votre utilisation et votre niveau de sécurité. Voici un petit guide sur les principaux protocoles et leurs avantages et points faibles.

Avec les nombreux protocoles et leurs implications techniques, un néophyte sera très vite perdu lorsqu’il faudra choisir un fournisseur VPN (réseau privé virtuel) correspondant à son usage et à ses attentes. Voici une liste qui présente les principaux protocoles en relation avec les VPN ainsi que leurs principales différences qui influeront notamment sur le niveau de sécurité, la vitesse de transfert des données et l’intégrité des données.

Comparatif des protocoles VPN

OpenVPN

OpenVPN est une technologie assez récente basée sur Secure Socket Layer (SSL) dont l’un des gros avantages est qu’elle est hautement configurable et peut facilement contourner les pare-feu. Elle fonctionne de façon optimale sur un port dédié qui peut être choisi selon ses impératifs réseaux. Le niveau de chiffrement supporté est le plus élevé et le protocole supporte bien les fichiers plus volumineux. Il se base sur la librairie OpenSSL et la technologie SSLv3/TLSv1 pour le chiffrement et supporte un grand nombre d’algorithmes tels que AES, Blowfish, Twofish, 3DES, CAST-128 et Camellia.

La vitesse d’exécution dépend de la méthode de chiffrement utilisée (là aussi, c’est un point à vérifier auprès du fournisseur VPN). Généralement, les meilleurs fournisseurs VPN du moment offrent un chiffrement de type Advanced Encryption Standard AES-256 bit en mode CBC avec des clés / Handshake RSA 2048 bits. Le top ! Généralement, cela peut varier selon les fournisseurs, par exemple avec du AES-128 bit couplé à des Handshakes en RSA 4096 bit. Dans tous les cas, l’authentification des données doit se faire en SH1 ou SHA 256 pour une sécurité optimale. AES ne dispose d’aucune faille connue et est réputé pour sa robustesse.

Ces dernières années, le OpenVPN est devenu le protocole de connexion VPN par défaut partout dans le monde, du moment que la prise en charge de logiciels tiers est autorisée et disponible sur la machine où l’on souhaite utiliser le VPN. Il est également plus complexe à configurer mais pas d’inquiétude : les meilleurs fournisseurs VPN offrent des outils dédiés à cela qui feront le travail pour vous en quelques clics.

Chez certains fournisseurs VPN, le protocole OpenVPN peut être couplé à des systèmes de brouillage des métadonnées pour éviter le DPI (Deep Packet Inspection) et passer outre les pare-feu en masquant le trafic VPN. L’intégrité des données est validée par le biais de certificats numériques.

OpenVPN est le protocole recommandé pour les ordinateurs de bureau équipés avec Windows, Mac OS X et Linux. La meilleure performance : rapide, sûre et fiable.

IKEv2

Internet Key Exchange (version 2) est un protocole de tunnel basé sur IPSec qui a été développé par Microsoft et Cisco. IKEv2 excelle dans le rétablissement d’une connexion VPN lorsque les utilisateurs perdent temporairement l’accès à Internet. Intégré à Windows 7 et plus et utilisant le port UDP 500, il n’est cependant pas open source (mais il existe maintenant le protocole OpenIKEv2 qui est une version open source de ce dernier).

Les utilisateurs mobiles apprécient IKEv2 en raison de sa prise en charge du protocole MOBIKE (Mobility and Multi-homing). C’est une solution idéale si vous souhaitez connecter votre téléphone à un réseau WiFi domestique ou un hotspot public non sécurisé, puis basculez sur un réseau de données mobiles lorsque vous sortez.

Il est plus rapide que le PPTP et le L2TP car il n’utilise pas la surcharge associée aux protocoles point à point (PPP). Il est stable et sécurisé, facile à installer et totalement compatible avec les terminaux Blackberry, ce qui peut être utile pour les utilisateurs en entreprise.

Le protocole IKEv2 utilise des chiffrements fiables comme AES 128, 192, 256 et 3DES.

L2TP/IPsec

Le Layer 2 Tunneling Protocol (L2TP) over Internet Protocol Security (IPSec) assure la confidentialité et l’intégrité des données via un processus de multi-authentification. Le L2TP a été conçu par Microsoft en collaboration avec Cisco en tant que combinaison entre le PPTP et le L2F (Layer 2 Forwarding).

Comme PPTP, ce protocole VPN est compatible avec tous les systèmes d’exploitation (Apple, Windows ou Android). En raison des caractéristiques de sécurité supplémentaires qu’il contient, l’utilisation d’un protocole VPN L2TP sur IPSec peut être plus lente lors du transfert d’un volume élevé d’information.) et les dispositifs VPN modernes. Il est également facile à mettre en place, il y a cependant des problèmes qui peuvent survenir car cette technologie utilise le port UDP 500 qui peut être bloqué par des pare-feu de type NAT.

L2TP/IPsec encapsule les données deux fois, ce qui peut compromettre la rapidité, mais les opérations de chiffrement / déchiffrement sont effectuées dans le noyau, ce qui permet le tunneling en multi-threading (un avantage par rapport à OpenVPN ne permet pas ceci), ce qui procure ainsi des vitesses plus élevées.

PPTP

Le Point-to-Point Tunneling Protocol est un protocole permettant de déployer des VPN mais de conception plus ancienne et moins sécurisée. Il a été quasiment totalement remplacé par L2TP sur IPsec. La principale raison qui explique qu’il perdure toujours, est tout simplement son implémentation par défaut sur tous les systèmes Windows (ce protocole d’encapsulation a été créé par un consortium  Microsoft). Il est disponible par défaut sur l’immense majorité des VPN grand public, et facile à configurer et déployer.

Cependant, il faut bien avoir conscience que le protocole PPTP est ancien et a été développé pour utiliser des clés de chiffrement de 128 bit (limitation inhérente au Microsoft Point-to-Point Encryption, MPPE), niveau de chiffrement désormais bien insuffisant et dépassé de nos jours (obsolète donc). De plus, il a connu des failles de nature à compromettre la sécurité des données. L’intégrité des données ne peut être certifiée. A remplacer par SSTP (Protocole Secure Socket Tunneling) ou L2TP/IPsec de préférence !

Le luxe SmartDNS

Dans certains cas, le service VPN peut aussi fournir des serveurs DNS sécurisés (chose recommandée) ou bien un proxy SmartDNS. Il s’agit d’un service souvent optionnel qui simplifie le processus pour un utilisateur, afin de lui permettre d’accéder à des contenus géographiquement limités. De fait, les utilisateurs bénéficient de la sécurité, de la fiabilité et de l’anonymat d’un VPN, avec la facilité d’utilisation et la liberté d’un Smart DNS. Vous pourrez également profiter d’une vitesse et d’une fiabilité exceptionnelles pour regarder des médias ou des vidéos ou des sites graphiques longs à télécharger.

L’avantage du Smart DNS est que même si votre IP est masquée et que votre identité est cachée, la vitesse de votre connexion internet sera la même que d’habitude. Ainsi, vous vous pourrez regarder vos programmes télévisés préférés confortablement. Un pare-feu NAT peu aussi être proposé par le fournisseur VPN premium.

Conclusion

Voila, normalement vous serez apte à utiliser le meilleur protocole et surtout, celui qui vous convient le mieux selon vos équipements, besoins et attentes ! Quel que soit votre choix, vous pouvez ensuite utiliser notre comparatif VPN mondial pour faire votre choix parmi tous les fournisseurs qui existent et proposent des centaines de serveurs aux quatre coins du globe.

Les commentaires sont fermés.