Les protocoles VPN pour les nuls !

les protocoles vpn

OpenVPN, IKEv2, PPTP, Wireguard, L2TP, SSTP, IPSec… Quels sont tous les protocoles VPN et lequel utiliser ? Cet aide-mémoire pratique met en évidence les principales caractéristiques des protocoles VPN populaires. Ainsi, vous n’aurez donc pas à parcourir toutes les pages de documentation.

Comparaison des protocoles VPN : une réponse courte

Ceci est un guide de référence rapide pour les personnes concernées qui souhaitent explorer les différents protocoles VPN disponibles. Pour ceux qui veulent une réponse rapide, lequel utiliser :

  • Choisissez OpenVPN s’il est disponible, en particulier si les paramètres sont gérés par une application tierce
  • L2TP / IPSec, probablement l’option la plus utilisée offrant une sécurité décente
  • SSTP est également une option fiable pour les utilisateurs de Windows si vous faites confiance à la technologie propriétaire de Microsoft
  • IKEv2 est une alternative rapide et sécurisée pour plusieurs appareils qui la prennent en charge, en particulier pour les appareils mobiles.
  • N’utilisez PPTP qu’en dernier recours
  • Wireguard est un nouveau protocole qui promet d’être plus rapide et plus efficace, mais qui présente quelques lacunes en matière de confidentialité.

Qu’est-ce qu’un protocole VPN ?

Les réseaux privés virtuels (VPN) et les protocoles VPN ne sont pas la même chose. Le VPN transmet votre trafic Internet via des tunnels cryptés aux serveurs VPN, qui attribuent une nouvelle adresse IP à votre appareil. Les protocoles VPN sont un ensemble de programmes et de processus qui déterminent comment ce tunnel est réellement formé. Chacun d’eux est une solution différente au problème de la communication sécurisée, privée et quelque peu anonyme sur Internet.

Aucun protocole VPN n’est parfait. Chacun d’eux peut présenter des vulnérabilités potentielles, documentées ou non encore identifiées, qui pourraient menacer votre sécurité. Examinons les avantages et les inconvénients de chaque protocole.

Comparaison des protocoles VPN : les bases

Qu’est-ce qui distingue un protocole VPN des autres ? En bref, c’est la sécurité. Dans ce cas, la sécurité a deux significations différentes, mais d’égale importance.

Tout d’abord, le protocole met en œuvre des étapes pour protéger votre trafic : force de cryptage, cryptage, authentification par hachage, etc. Ensuite, il y a la résistance du protocole au piratage. Cela dépend à la fois des caractéristiques du protocole et de facteurs externes, tels que l’endroit où il a été créé et s’il a été compromis par la NSA américaine.

Chacun des protocoles de cette comparaison a ses avantages et ses inconvénients, mais pour la sécurité globale, il existe clairement des favoris. Regardons plus profondément.

OpenVPN

OpenVPN est le préféré et le plus recommandé par les experts VPN, et il y a plusieurs bonnes raisons à cela.

Commençons par l’aspect le plus important – la sécurité. Le protocole OpenVPN se présente sous différentes formes et tailles, mais même sa configuration « la plus faible » peut impressionner. Si vous utilisez le cryptage par défaut Blowfish-128 à des fins aléatoires, ou si vous appréciez le cryptage AES-256 sur l’étagère supérieure, OpenVPN offre une protection robuste.

La meilleure partie d’OpenVPN est les options de configuration disponibles. Ils vous permettent de le configurer pour plus de sécurité et de vitesse et d’éviter de manière fiable la censure. Bien qu’OpenVPN fonctionne mieux sur les ports UDP (User Datagram Protocol), il peut s’exécuter sur pratiquement n’importe quel port, y compris TCP 443, qui masque essentiellement votre connexion VPN en tant que trafic HTTPS et empêche le blocage. C’est le principal avantage dans les pays où la censure est stricte.

Une autre grande chose à propos d’OpenVPN est le code open-source. Développé et soutenu par le projet OpenVPN, ce protocole dispose d’une forte communauté qui tient tout à jour. La nature de la technologie open source a également permis divers audits – et aucun d’entre eux n’a jusqu’à présent identifié de risques de sécurité sérieux.

Bien que le protocole OpenVPN ne soit pas disponible par défaut, il existe des clients indépendants qui l’obligent à s’exécuter sur n’importe quelle plate-forme majeure. La plupart des fournisseurs VPN proposent des interfaces propriétaires prenant en charge OpenVPN, qui disposent généralement de nombreuses fonctionnalités pratiques.

En somme : Utilisez OpenVPN comme protocole préféré chaque fois que vous le pouvez, mais assurez-vous que le service VPN l’implémente bien. Si votre fournisseur VPN ne prend pas en charge OpenVPN, envisagez d’annuler le service VPN et recherchez le meilleur.

L2TP

Ce protocole de tunneling de niveau 2 a été développé à peu près en même temps que PPTP. Ils ont plusieurs similitudes ; les deux sont largement disponibles et s’exécutent facilement sur les principales plates-formes.

Cependant, L2TP ne crypte rien lui-même. C’est pourquoi vous le trouvez presque toujours associé à IPSec. Vous pouvez voir que cette combinaison est simplement répertoriée comme « L2TP » ou « IPSec », mais lorsque vous considérez un VPN, ces noms de protocole signifient toujours L2TP/IPsec.

Actuellement, le L2TP sécurisé n’est fourni qu’avec des chiffrements AES. Dans le passé, les chiffrements 3DES étaient utilisés, mais diverses attaques les ont mis hors d’usage.

Bien que L2TP encapsule les données deux fois, il est toujours plus rapide qu’OpenVPN – du moins en théorie. En fait, la différence ne vaut pas les maux de tête supplémentaires.

Parce que L2TP n’est pas entièrement universel. Comme PPTP, il souffre de ports limités. Cela peut rendre votre situation très compliquée si vous utilisez le protocole de pare-feu NAT. Même si vous ne le faites pas, le nombre limité de ports signifie que L2TP peut être facilement bloqué.

Plus préoccupant : il est possible la NSA puisse compromettre et même forger L2TP. Bien qu’il n’y ait aucune preuve concrète de ces affirmations, Edward Snowden insiste sur le fait que L2TP a été piraté.

Enfin, L2TP souffre souvent d’un problème plus lié aux fournisseurs de VPN qu’au protocole lui-même. Habituellement, pour exécuter L2TP sur votre VPN, vous utilisez une clé pré-partagée (PSK). Voici le gros problème : le plus souvent, ces clés peuvent être facilement capturées sur le site Web de votre fournisseur. Bien qu’il ne s’agisse pas d’un risque de sécurité direct (vos données cryptées AES seront sécurisées), mais les pirates peuvent vous permettre d’espionner un serveur VPN, ouvrant la porte à un vol potentiel de données et à l’atterrissage de logiciels malveillants.

En somme : S’il est fait correctement, L2TP/IPsec est un protocole assez bon pour une utilisation occasionnelle. Cependant, nous recommandons de l’éviter si possible, en raison de spéculations alarmantes liées à la NSA.

PPTP

Le Point-to-Point Tunneling Protocol (PPTP) est l’un des plus anciens protocoles VPN. En fait, c’était le premier protocole VPN pris en charge par Windows. La NSA a réussi à exploiter les failles de sécurité du protocole PPTP. C’est pourquoi, faute de cryptage de haut niveau, ce protocole n’est plus considéré comme sécurisé. Cependant, le manque de cryptage fort dans PPTP signifie qu’il s’agit d’un protocole très rapide.

Étant donné que PPTP est aussi ancien que le protocole, il s’agit du protocole VPN le plus pris en charge parmi divers appareils et systèmes. Cependant, les pare-feu qui tentent de bloquer les utilisateurs VPN reconnaissent généralement facilement les utilisateurs PPTP. Ceci, bien sûr, n’en fait pas le meilleur protocole à déverrouiller (et nous avons déjà vu que sa sécurité laisse également beaucoup à désirer).

En somme : Choisissez un autre protocole !

SSTP

Si PPTP était la première tentative de Microsoft pour créer un protocole VPN sécurisé et fiable, alors SSTP est une nouvelle version améliorée.

Apparu pour la première fois dans Windows Vista SP1, le protocole de tunneling de sockets sécurisés utilise SSL 3.0 et offre un niveau de sécurité beaucoup plus élevé que PPTP. Au fil des années, ce VPN a fait son chemin dans Linux, SEIL, RouterOS et même Mac OS X d’Apple, mais il est toujours principalement axé sur Windows.

Cela ne devrait pas surprendre, car SSTP est la propre norme de cryptage de Microsoft. Est-ce bon ou mauvais? Eh bien, cela dépend de votre opinion sur le géant de la technologie.

Voici les faits : SSTP est entièrement intégré à Windows, ce qui le rend incroyablement facile à configurer. Il prend également en charge Microsoft, c’est donc l’un des protocoles les plus fiables à exécuter si vous avez une machine Windows. De plus, SSTP fonctionne assez bien avec les pare-feu, et comme avec OpenVPN, vous pouvez utiliser le port TCP 443 si vous êtes aux prises avec une censure lourde.

L’inconvénient était que SSL 3.0 est désormais classé comme obsolète (en anglais) par l’Internet Engineering Task Force (IETF) après avoir été ciblé avec succès par les attaques POODLE. Étant donné que SSTP est principalement basé sur SSL 3.0, nous (et bien d’autres) recommandons de ne plus utiliser ce VPN.

En somme : SSTP fonctionne bien mieux que PPTP et présente des avantages fonctionnels par rapport aux autres protocoles VPN de Windows. Cependant, cela présente quelques problèmes potentiellement graves.

IKEv2

Internet Key Exchange, version 2, est le produit d’un effort conjoint de Microsoft et de Cisco pour créer un protocole de tunneling sécurisé et flexible.

C’est vrai – IKEv2 lui-même n’est qu’un protocole de tunneling. Tout comme L2TP, il devient un protocole VPN couplé à IPSec. Et de même, la paire IKEv2/IPSec est souvent réduite à juste « IKEv2 ».

Vous pouvez trouver votre propre support IKEv2 sur n’importe quelle plate-forme Windows après Windows 7. Il est également disponible sur iOS et Blackberry. Il existe plusieurs versions open source d’IKEv2 indépendantes de Microsoft/Cisco et prises en charge par d’autres plateformes telles que Linux et Android. Cependant, vous devrez peut-être installer un logiciel tiers pour les exécuter.

IKEv2 est un protocole VPN fiable lors de l’utilisation du cryptage AES, mais son plus grand avantage est la stabilité. Il reprend automatiquement son fonctionnement normal après une déconnexion temporaire, comme une panne de courant lorsque vous êtes sur un ordinateur portable ou une entrée dans un véritable tunnel lorsque vous êtes sur un appareil mobile.

IKEv2 prend également en charge le protocole Mobility and Multihoming (MOBIKE), ce qui le rend très utile lorsque vous changez constamment de connexion, par exemple lorsque vous diverger entre les cybercafés et utiliser les données du réseau mobile tout en explorant une nouvelle ville.

En tant que protocole nouvellement développé, IKEv2 n’est pas aussi populaire que L2TP, mais il est beaucoup plus fiable dans toutes les catégories.

En somme : Choisissez IKEv2 si vous voyagez fréquemment et/ou possédez un appareil Blackberry. Si vous utilisez le mobile, c’est une alternative viable à OpenVPN, mais nous vous recommandons d’utiliser des versions open source au lieu de Microsoft/Cisco.

Wireguard

Wireguard est un protocole VPN expérimental écrit par Jason A. Danenfeld. Le protocole est encore en cours d’élaboration. Cependant, plusieurs fournisseurs VPN prennent déjà en charge ce protocole.

Le protocole dispose d’un très petit code (environ 4 000 lignes) par rapport aux concurrents. Cette base de code plus petite devrait permettre de tester beaucoup plus facilement et plus rapidement le protocole et sa sécurité. De plus, il devrait, combiné au code lui-même, rendre le protocole VPN plus simple, plus rapide, plus efficace et plus facile à utiliser.

Cependant, comme ce protocole est encore en cours de développement, les développeurs et de nombreux fournisseurs de VPN recommandent de ne l’utiliser qu’à des fins expérimentales, ou dans le cas où la confidentialité n’est pas absolument importante (pour le moment). De plus, la version actuelle de Wireguard ne prend en charge que l’utilisation d’adresses IP statiques.

Selon de nombreuses autorités dans le domaine, cela signifie Wireguard car le protocole VPN n’est pas compatible avec la politique zéro log.

En somme : Si vous avez envie d’être à la pointe de la technologie et d’aider les développeurs dans leur tache, utilisez Wireguard. Sinon, optez plutôt pour OpenVPN.

Protocoles VPN des fournisseurs de services

Certains fournisseurs ont créé leurs propres protocoles de tunneling. Certains offrent une vitesse, une sécurité ou une capacité améliorées de contourner les pare-feu.

Le principal problème avec les protocoles fait maison est que nous ne savons pas nécessairement exactement ce qui se cache sous le capot. Cependant, dans la plupart des cas, il s’agit de versions modifiées de protocoles familiers tels que OpenVPN ou WireGuard.

Lightway

Lightway est le protocole d’ExpressVPN. Il est conçu pour augmenter la vitesse et la stabilité de la connexion lors de l’utilisation d’un VPN.

Lightway est sûr et facile à utiliser. Il peut effectuer toutes les tâches habituelles pour lesquelles vous avez utilisé ExpressVPN (telles que la diffusion et le torrent).

NordLynx

NordLynx est un protocole VPN de nouvelle génération développé par NordVPN pour :

  • Accélérer les connexions aux serveurs VPN
  • Améliorer les vitesses de connexion
  • Préserver les données personnelles et l’activité Internet en particulier

NordLynx concurrence les meilleurs protocoles en termes de vitesse et fonctionne aussi bien sur PC que sur les appareils mobiles, alors qu’OpenVPN et IKEv2 sont mieux adaptés à des appareils spécifiques.

Chameleon

Chameleon de VyprVPN offre tous les avantages de la sécurité OpenVPN, mais encode également vos métadonnées pour empêcher le DPI, le blocage VPN et la régulation. Cela le rend utile pour surmonter les restrictions dans les régions censurées comme la Chine, par exemple.

Conclusion

Inutile de dire qu’il est très important de choisir le protocole VPN qui vous convient. Chaque protocole a ses avantages et ses inconvénients. Dans la plupart des cas, le meilleur choix serait OpenVPN.

PPTP est un protocole que nous ne recommandons pas d’utiliser en raison de son niveau de cryptage relativement faible. Cependant, vous pouvez essayer ce protocole si la confidentialité et la sécurité ne sont pas vos principales priorités, comme lors du déverrouillage des threads.

Si OpenVPN n’est pas pris en charge ou ne fonctionne pas bien pour une raison quelconque, vous pouvez envisager d’utiliser L2TP/IPSec ou IKEv2.

PYXUL
Logo