- Chris Hoffman
@chrisbhoffman
- Mise à jour le 4 avril 2018 à 22h45 HAE
Vous voulez utiliser un VPN ? Si vous recherchez un fournisseur de VPN ou si vous configurez votre propre VPN, vous devrez choisir un protocole. Certains fournisseurs de VPN peuvent même vous fournir un choix de protocoles.
Ce n’est pas le dernier mot sur l’une de ces normes VPN ou schémas de cryptage. Nous avons essayé de tout résumer pour que vous puissiez comprendre les normes, comment elles sont liées les unes aux autres — et que vous devriez utiliser.
PPTP
CONNEXE: Qu’est-Ce qu’un VPN, et Pourquoi En Aurais-Je besoin ?
N’utilisez pas PPTP. Le protocole de tunneling point à point est un protocole courant car il a été implémenté dans Windows sous diverses formes depuis Windows 95. PPTP a de nombreux problèmes de sécurité connus, et il est probable que la NSA (et probablement d’autres agences de renseignement) décrypte ces connexions supposées « sécurisées”. Cela signifie que les attaquants et les gouvernements plus répressifs auraient un moyen plus facile de compromettre ces connexions.
Oui, PPTP est courant et facile à configurer. Les clients PPTP sont intégrés à de nombreuses plates-formes, y compris Windows. C’est le seul avantage, et ça n’en vaut pas la peine. Il est temps de passer à autre chose.
En résumé: PPTP est ancien et vulnérable, bien qu’intégré dans les systèmes d’exploitation courants et facile à configurer. Reste à l’écart.
OpenVPN
OpenVPN utilise des technologies open source telles que la bibliothèque de cryptage OpenSSL et les protocoles SSL v3/TLS v1. Il peut être configuré pour s’exécuter sur n’importe quel port, vous pouvez donc configurer un serveur pour qu’il fonctionne sur le port TCP 443. Le trafic VPN OpenSSL serait alors pratiquement indiscernable du trafic HTTPS standard qui se produit lorsque vous vous connectez à un site Web sécurisé. Cela rend difficile le blocage complet.
Il est très configurable et sera plus sûr s’il est configuré pour utiliser le cryptage AES au lieu du cryptage Blowfish plus faible. OpenVPN est devenu un standard populaire. Nous n’avons vu aucune préoccupation sérieuse quant au fait que quiconque (y compris la NSA) ait compromis les connexions OpenVPN.
La prise en charge d’OpenVPN n’est pas intégrée aux systèmes d’exploitation de bureau ou mobiles populaires. La connexion à un réseau OpenVPN nécessite une application tierce — une application de bureau ou une application mobile. Oui, vous pouvez même utiliser des applications mobiles pour vous connecter aux réseaux OpenVPN sur iOS d’Apple.
En résumé: OpenVPN est nouveau et sécurisé, bien que vous deviez installer une application tierce. C’est celui que vous devriez probablement utiliser.
L2TP/IPSec
Le protocole de tunnel de couche 2 est un protocole VPN qui n’offre aucun cryptage. C’est pourquoi il est généralement implémenté avec le cryptage IPSec. Comme il est intégré aux systèmes d’exploitation de bureau modernes et aux appareils mobiles, il est assez facile à mettre en œuvre. Mais il utilise le port UDP 500 — cela signifie qu’il ne peut pas être déguisé sur un autre port, comme le peut OpenVPN. Il est donc beaucoup plus facile de bloquer et plus difficile de contourner les pare-feu.
Le chiffrement IPSec doit être théoriquement sécurisé. Certains craignent que la NSA ait pu affaiblir la norme, mais personne ne le sait avec certitude. De toute façon, c’est une solution plus lente qu’OpenVPN. Le trafic doit être converti en forme L2TP, puis le cryptage ajouté par-dessus avec IPSec. C’est un processus en deux étapes.
En résumé: L2TP /IPSec est théoriquement sécurisé, mais il y a quelques inquiétudes. Il est facile à configurer, mais a du mal à contourner les pare-feu et n’est pas aussi efficace qu’OpenVPN. Restez avec OpenVPN si possible, mais utilisez-le définitivement sur PPTP.
SSTP
Le protocole de tunneling à socket sécurisé a été introduit dans le Service Pack 1 de Windows Vista. C’est un protocole propriétaire de Microsoft, et il est préférable de le prendre en charge sous Windows. Il peut être plus stable sous Windows car il est intégré au système d’exploitation alors qu’OpenVPN ne l’est pas — c’est le plus grand avantage potentiel. Un certain support est disponible sur d’autres systèmes d’exploitation, mais il est loin d’être aussi répandu.
Il peut être configuré pour utiliser un cryptage AES très sécurisé, ce qui est bien. Pour les utilisateurs de Windows, c’est certainement mieux que PPTP — mais, comme il s’agit d’un protocole propriétaire, il n’est pas soumis aux audits indépendants auxquels OpenVPN est soumis. Parce qu’il utilise SSL v3 comme OpenVPN, il a des capacités similaires pour contourner les pare-feu et devrait fonctionner mieux pour cela que L2TP / IPSec ou PPTP.
En résumé: C’est comme OpenVPN, mais surtout juste pour Windows et ne peut pas être audité aussi complètement. Pourtant, c’est mieux à utiliser que PPTP. Et, parce qu’il peut être configuré pour utiliser le cryptage AES, il est sans doute plus fiable que L2TP / IPSec.
OpenVPN semble être la meilleure option. Si vous devez utiliser un autre protocole sous Windows, SSTP est le protocole idéal à choisir. Si seulement L2TP/IPSec ou PPTP sont disponibles, utilisez L2TP/IPSec. Évitez PPTP si possible – sauf si vous devez absolument vous connecter à un serveur VPN qui n’autorise que cet ancien protocole.
Crédit d’image: Giorgio Montersino sur Flickr
Chris Hoffman est Rédacteur en chef de How-To Geek. Il écrit sur la technologie depuis plus d’une décennie et a été chroniqueur sur PCWorld pendant deux ans. Chris a écrit pour le New York Times, a été interviewé en tant qu’expert en technologie sur des chaînes de télévision comme NBC 6 à Miami et son travail a été couvert par des médias comme la BBC. Depuis 2011, Chris a écrit plus de 2 000 articles qui ont été lus près d’un milliard de fois — et c’est juste ici à How-To Geek.Lire la Bio complète «