Protocoles VPN
Publié: 2021-05-05Table des matières
Qu'est-ce qu'un VPN ?
Que sont les protocoles VPN ?
Types de protocoles VPN
Conclure
Lorsque vous recherchez des réseaux privés virtuels (VPN), vous pouvez rencontrer le terme « protocole de tunneling ». Que signifie ce terme technique et pourquoi devriez-vous vous en soucier ? Cet article vous expliquera les bases des protocoles VPN .
Qu'est-ce qu'un VPN ?
Un VPN, ou Virtual Private Network , est un réseau international de serveurs conçu pour masquer votre emplacement physique et crypter vos données lorsque vous utilisez Internet. Un protocole VPN crée des tunnels sécurisés qui rendent votre activité en ligne extrêmement difficile à suivre de l'extérieur.
Nous avons expliqué en détail le fonctionnement des VPN dans cet article .
Que sont les protocoles VPN ?
Un protocole VPN est un ensemble d'instructions sur la façon d'envoyer des données entre les réseaux.
Les protocoles VPN établissent des passages sûrs entre vos appareils et les serveurs distants en mélangeant des protocoles de transmission et des algorithmes de cryptage. Ils utilisent des techniques d'authentification pour garantir un serveur VPN légitime à l'autre bout du tunnel.
En conséquence, les serveurs VPN masquent votre véritable adresse IP (Internet Protocol) et aident à vaincre les restrictions géographiques . Mais tous les protocoles de tunneling ne sont pas égaux. D'autant plus qu'ils ont tous des caractéristiques uniques, il est impossible de trouver une solution qui fonctionne pour le torrent, le streaming, les jeux ou la navigation.
Avant de choisir un protocole de tunneling VPN particulier , il est important de connaître les compromis possibles pour définir vos attentes en conséquence.
Types de protocoles VPN
Il existe de nombreux protocoles VPN différents , mais vous pouvez les classer en deux catégories : les protocoles communs et les protocoles propriétaires . Jetons un coup d'œil aux différentes options.
Protocoles communs
Voici les protocoles génériques que la plupart des principaux fournisseurs de VPN ont utilisés/utilisés.
OpenVPN
OpenVPN est sans doute le meilleur protocole pour VPN . Il utilise les protocoles cryptographiques Transport Layer Security (TLS) avec Secure Sockets Layers (SSL)/TLS pour l'échange de clés privées. Il s'appuie sur un index d'algorithmes de chiffrement appelé OpenSSL pour améliorer la sécurité des tunnels.
Le protocole OpenVPN peut franchir les pare-feu, car il utilise le port 443 du protocole de contrôle de transmission (TCP). Il s'agit du port standard pour le protocole de transfert hypertexte sécurisé (HTTP).
Une autre qualité souhaitable d' OpenVPN est qu'il est facile à personnaliser. Il n'est pas rare de voir deux protocoles OpenVPN distincts : User Datagram Protocol (UDP) et TCP.
OpenVPN UDP est connu pour sa vitesse, mais il n'effectue pas de vérification supplémentaire des données pour fournir des connexions plus rapides. OpenVPN TCP promet une meilleure sécurité, mais attendez-vous à ce que l'échange d'informations soit plus lent.
Protocole de tunneling point à point (PPTP)
Le protocole PPTP est parmi les plus anciens, c'est pourquoi il est compatible avec toutes les plateformes. Malheureusement, il est considéré comme dangereux par les normes d'aujourd'hui.
Lorsqu'il est utilisé sur un appareil moderne, la sécurité PPTP est douteuse. Il n'a aucun moyen de vérifier la légitimité de la source de données. Et il effectue le cryptage en transit, ce qui signifie que les pirates peuvent exploiter pour intercepter et modifier les paquets de données envoyés.
Bien que vous puissiez toujours considérer le protocole PPTP comme une option, qui ne réduirait guère votre vitesse Internet moyenne, réfléchissez-y à deux fois avant de l'utiliser pour tunneler les serveurs VPN et vos appareils.
Sécurité du protocole Internet (IPSec)
Le protocole IPSec est plus compliqué à déployer que les protocoles basés sur OpenSSL, mais il est bien plus sécurisé.
Protocole de tunnel de couche 2 (L2TP)
Le protocole L2TP est un croisement entre le protocole de transfert de couche 2 et PPTP . Avec IPSec , L2TP peut fournir un cryptage AES 256 bits de qualité militaire .
Alors que la stabilité de la combinaison L2TP/IPSec est indiscutable, sa confidentialité est quelque peu discutable. La National Security Agency a contribué à son développement, c'est pourquoi certains experts soupçonnent que le trafic passant par ses tunnels pourrait être une fuite vers le gouvernement américain.
Protocole de tunneling de socket sécurisé (SSTP)
SSTP existe depuis un certain temps mais reste aujourd'hui l' un des protocoles VPN tunnel les plus sécurisés . Pour le chiffrement , SSTP utilise le chiffrement SSL 256 bits. Pour l'authentification, il s'appuie sur des certificats 2048 bits.
Les experts y voient une amélioration significative par rapport aux protocoles L2TP et PPTP , car il prend en charge les mesures de cryptage et les contrôles d'intégrité des données.
Comme le protocole OpenVPN , SSTP exploite le port TCP 443 pour débloquer les émissions Netflix et autres contenus interdits localement. Vous pouvez également l'utiliser pour contourner les restrictions définies par votre administrateur réseau.
Comme L2TP/IPSec , la pertinence de SSTP souffre parce que Microsoft l'a développé. Comme le géant de la technologie est parfois accusé d'espionner ses utilisateurs, la confidentialité est quelque peu douteuse. Cependant, il n'y a eu aucune preuve de portes dérobées vers le trafic SSTP.
Échange de clés Internet v2 (IKEv2)
IKEv2 est un protocole VPN assez récent et fonctionne bien sur smartphones et tablettes .
Célèbre pour sa vitesse et sa stabilité incroyables, IKEv2 vous reconnecte de manière transparente au service VPN si la connexion est interrompue. C'est pourquoi vous pouvez basculer en toute sécurité entre les données mobiles et le WiFi.
Ce protocole prend en charge les algorithmes de cryptage Triple-DES et AES . Comme il utilise le port UDP 500, IKEv2 peut vous aider à vaincre la plupart des pare-feu.
La configurabilité est le plus gros inconvénient d' IKEv2 car il manque de support natif pour Linux. De plus, l'audit de ce protocole de tunnel VPN n'est pas facile. Nous vous recommandons de rechercher un fournisseur de VPN qui adopte sa mise en œuvre open source pour garantir son intégrité.
WireGuard
L'un des principaux protocoles VPN les plus récents est WireGuard et offre un mélange impressionnant de vitesse rapide, de connexion stable et de cryptage sophistiqué . WireGuard est open-source et utilise le port UDP 51820 par défaut. Conçu pour résoudre les insuffisances des protocoles IPSec et OpenVPN , il est léger et facile à mettre en œuvre.
WireGuard est un diamant brut. Il corrige les faiblesses des autres protocoles de tunnel VPN courants, mais il pourrait encore être bogué. Le principal inconvénient de WireGuard est sa tendance à attribuer la même adresse IP à chaque utilisateur connecté.
Chaussettes d'ombre
Bien qu'il ne s'agisse techniquement pas d'un protocole VPN , Shadowsocks apparaît sur la liste des options de protocole de certains des fournisseurs que nous avons examinés , notamment Surfshark et VeePN . Private Internet Access propose également ce proxy.
Shadowsocks est un outil populaire pour contourner le grand pare-feu de Chine . Il crypte et camoufle les données de trafic afin qu'elles puissent se cacher à la vue de tous. Un inconvénient est qu'il ne peut envoyer qu'une partie de votre trafic via un serveur. Mais il est possible de choisir les applications que vous souhaitez sécuriser avec Shadowsocks.
Protocoles propriétaires
Certains fournisseurs vont encore plus loin et proposent leurs propres protocoles de tunneling . Certains sont construits à partir de zéro, et d'autres sont des itérations modifiées de protocoles communs pour offrir des performances améliorées dans certains domaines.
Voici quelques exemples.
Lightway
ExpressVPN a construit ce protocole de tunnel VPN dans un souci d'efficacité. Lightway est léger par conception. Le fournisseur basé aux îles Vierges britanniques l'a développé sans fonctionnalités inutiles pour fournir des connexions ultra-rapides et sécurisées.
Lightway utilise wolfSSL pour répondre à la norme FIPS 140-2. Il authentifie l'échange de données via TLS, s'exécute sur le protocole UDP et prend en charge TCP pour démarrer.
Ce protocole de sécurité VPN est bien adapté aux plates-formes mobiles et permet une reconnexion transparente en cas de changement de réseau ou de connectivité Internet instable.
Lightway semble exceptionnel sur le papier, mais ses antécédents sont trop minces pour juger correctement de sa qualité à ce stade .
Hydre catapulte
La sécurité basée sur TLS de ce protocole breveté de Hotspot Shield est conforme aux recommandations du National Institute of Standards and Technology. Pour l'authentification du serveur, Catapult Hydra s'appuie sur des certificats RSA avec des clés de 2048 bits. Il génère des clés de cryptage pour chaque nouvelle session et les efface une fois celle-ci terminée.
De nombreux experts en technologie attribuent au protocole VPN le service rapide de Hotspot Shield. Les observateurs de l'industrie sont cependant laissés dans l'ignorance du fonctionnement interne de Catapult Hydra. Mais son développeur affirme qu'il est passé par l' évaluation de 60% des plus grandes sociétés de sécurité .
SmartUDP et SmartTCP
Bien que nous n'ayons pas eu la chance d'utiliser ces protocoles VPN propriétaires , VeePN continue d'en parler. Selon les informations disponibles, les protocoles SmartUDP et SmartTCP sont basés sur les protocoles UDP et TCP OpenVPN et utilisent l' algorithme de cryptage XOR .
KeepSolid Wise
KeepSolid a conçu cette technologie VPN furtive pour vaincre le grand pare-feu de Chine et d'autres censure Internet parrainées par l'État.
KeepSolid Wise utilise les ports TCP 443 et UDP 443 pour masquer vos données en trafic HTTP sécurisé. Puisqu'il a été construit autour du protocole OpenVPN , il peut également subir un effondrement TCP. Mais heureusement, vous avez le choix entre d' autres protocoles de tunnel VPN lorsque vous utilisez KeepSolid VPN Unlimited.
NordLynx
Ce protocole de tunneling VPN propriétaire de NordVPN est une version WireGuard qui randomise l'attribution d'adresses IP. La technologie NordLynx utilise le double NAT (Network Address Translation) pour le retirer.
Conclure
Il est important de comprendre les différences entre les protocoles de tunneling , même si vous n'êtes qu'un utilisateur VPN occasionnel. Mais vous n'avez pas à maîtriser le fonctionnement de chacun d'eux, car les fournisseurs de VPN décident généralement automatiquement ce qui vous convient le mieux .
FAQ
Le protocole PPTP est incroyablement rapide, mais il est très peu sûr. WireGuard, OpenVPN et IKEv2 sont les protocoles courants les plus rapides et plus sécurisés que PPTP.
Vous ne pouvez pas vous tromper de toute façon. IKEv2 est cependant plus adapté aux appareils mobiles.
Cela dépend de vos besoins. WireGuard, IKEv2 , L2TP/IPSec et OpenVPN UDP sont tous des choix solides pour le streaming multimédia. Pour le téléchargement de torrent , WireGuard et ou OpenVPN UDP sont des protocoles VPN fiables . En ce qui concerne les jeux , WireGuard et IKEv2 peuvent offrir de bonnes performances, à condition que vous vous connectiez au serveur VPN le plus proche. Et pour la navigation privée , le protocole OpenVPN ne déçoit pas. Face à une censure intense sur Internet , le proxy Shadowsocks ou tout protocole utilisant une technologie VPN obscurcie sont d'excellentes options.