Site icon Guides ✓ Magazine, Astuces, Tutoriels & Revues

PPTP, SSTP, IKEv2, L2TP / IPsec, OpenVPN

PPTP, SSTP, IKEv2, L2TP / IPsec, OpenVPN

PPTP, SSTP, IKEv2, L2TP / IPsec, OpenVPN
⌨️

Nous avons déjà parlé des VPN, dans cet article nous aborderons les protocoles de sécurité. Les protocoles sont ces acronymes peu compréhensibles, tels que PPTP, L2TP, SSTP, IKEv2 que chaque service affiche et qui sont essentiels pour établir le niveau de sécurité d’un service.

Structurellement, les connexions VPN ne sont pas compliquées, elles sont basées sur une structure client, tunnel, serveur. Le client achemine les données de ceux qui utilisent le service dans le tunnel, le tunnel permet le transport des données en toute sécurité vers le serveur de destination. Le serveur de destination peut être connecté à un réseau d’entreprise privé ou à Internet. Avec ce stratagème, tout le trafic Internet effectué par le client apparaît comme provenant de l’adresse IP du serveur. C’est la raison pour laquelle vous utilisez VPN pour contourner les blocages territoriaux (chaque service sérieux a des serveurs situés partout dans le monde), et pour cacher votre adresse IP (et donc votre identité).

Voici un petit index de notre analyse approfondie:

Quels sont les protocoles de sécurité?

Une telle connexion peut avoir seulement deux faiblesses, le tunnel et le serveur de destination. La sécurité du serveur cible dépend du fournisseur de services, les meilleurs n’enregistrent pas les données de connexion, les sessions et les données échangées (ils ont politique stricte de non-journalisation).

Donc, le seul point faible peut être le tunnel et ici ils entrent en jeu protocoles de sécurité, ce sont eux qui garantissent que les données arrivent du client au serveur sans pouvoir être décryptées.

Ainsi, si un service crypte des données avec un protocole fiable et ne garde pas de logs, sa sécurité est pratiquement totale et ses utilisateurs l’anonymat sur le réseau. pratiquement garanti.

Les protocoles de sécurité VPN les plus utilisés

Dans ce paragraphe, nous approfondirons le fonctionnement, les forces et les faiblesses de chaque protocole:

PPTP

C’est certainement encore aujourd’hui le protocole de sécurité le plus utilisé pour les VPN, même si c’est maintenant que moins sûr. Son nom est l’acronyme de Point-to-Point Tunneling Protocol (qui peut être traduit en italien avec le protocole de tunneling point à point). Le protocole a été développé par Microsoft en 1999 et en raison de ses nombreuses vulnérabilités connues, la même société non recommandé pour une utilisation depuis 2012. Le protocole PPTP prend en charge les clés de cryptage 128 bits, il est si populaire car il est compatible avec pratiquement tous les systèmes d’exploitation et avec un grand nombre de périphériques (même de nombreux routeurs). À l’heure actuelle, il n’est pas recommandé d’utiliser PPTP pour les tâches qui nécessitent un minimum de sécurité.

SSTP

Il est l’héritier de PPTP, développé par Microsoft et lancé avec Windows Vista Service Package 1. Le protocole SSTP, dont le nom signifie Secure Socket Tunneling Protocol, est également disponible pour les systèmes autres que Windows. C’est un protocole très rapide, pratique à utiliser, et aussi assurer étant donné qu’à ce jour, il n’y a pas de vulnérabilités connues. SSTP est basé sur SSL v3, il n’a donc aucun problème avec le pare-feu NAT. Sur le net, la fiabilité totale du SSTP est mise en doute car Microsoft, selon ce qui en est ressorti, a un historique de contacts avec la NSA, et peut avoir inséré quelques portes dérobées.

L’utilisation de ce protocole est donc recommandée à quiconque ne veut pas faire d’espionnage international. En général, si vous voulez un degré de sécurité plus élevé, vous devriez vous tourner vers OpenVPN.

Lisez aussi:

IPVanish: examen de l’un des meilleurs VPN sans journauxIPVanish: examen de l’un des meilleurs VPN sans journauxL’intérêt pour les services VPN est à la hausse et les utilisateurs sont toujours à la recherche de services abordables mais sécurisés. IPVanish a attiré l’attention de beaucoup parce que […]Continue de lire

L2TP / IPsec

Son nom signifie Layer 2 Tunnel Protocol, il s’agit simplement d’un protocole de tunnelage, souvent utilisé par les services VPN. Tout seul, L2TP ne fournit aucun cryptage et pas de protection des données, c’est pourquoi il est couplé à IPsec. IPsec prend en charge les clés jusqu’à 256 bits. La double encapsulation ne fait pas de L2TP / IPsec le protocole de sécurité le plus rapide, mais il a sa large compatibilité et sa facilité d’installation.

Aucune vulnérabilité majeure n’est connue pour ce protocole de sécurité, mais Snowden a confirmé les soupçons de nombreux agents de sécurité selon lesquels IPsec pourrait avoir été compromis et affaibli depuis sa création. Dans tous les cas, L2TP / IPsec est un protocole assez sécurisé, il est donc recommandé à tout le monde sauf si vous êtes des espions, des criminels internationaux ou des militants politiques dans des pays à risque comme la Chine.

IKEv2

Il s’agit d’un protocole développé conjointement par Microsoft et Cisco et lancé avec Windows 7. Internet Key Exchange Version 2 (IKEv2) est très similaire dans son fonctionnement à IPsec, dont il est une évolution. Ayant été programmé par Microsoft, il est supporté nativement par tous ses systèmes récents, il est également compatible avec Linux et Blackberries. De nombreux clients de célèbres services VPN utilisent ce protocole par défaut, est choisi parce que c’est considéré comme sûr, comme il n’y a pas de vulnérabilités connues et aucune rumeur de porte dérobée ne circule. La facilité de configuration pour l’utilisateur et la capacité de reconnexion automatique sont appréciées.

Les seuls vrais défauts d’IKEv2 sont la difficulté de la mise en œuvre côté serveur, et que le protocole achemine tout son trafic via le port UDP 500, ce qui est assez simple à bloquer.

OpenVPN

Enfin, parlons de la protocole plus sûr, OpenVPN est open source, il est donc plus difficile pour la NSA d’insérer des portes dérobées sans que personne ne le remarque. OpenVPN utilise les protocoles SSLv3 et TLSv1 pour la connexion et la bibliothèque OpenSSL pour le cryptage des données. La bibliothèque prend en charge plusieurs algorithmes de cryptage valides: Camellia, 3DES, AES, Blowfish et CAST-128. Les services VPN utilisent principalement AES avec clé de cryptage 128 bits (un petit nombre de services utilisent Blowfish). AES est actuellement considéré comme sûr, à tel point qu’il est utilisé par les gouvernements de plusieurs États, dont les États-Unis. En ce qui concerne la connexion, OpenVPN est généralement configuré pour échanger des données via le port UDP, mais il peut être configuré pour acheminer le trafic vers n’importe quel port, ce qui en fait le protocole le plus difficile à bloquer.

Lisez aussi:

IPTV: guide complet, listes, applications, informations et dangersIPTV: guide complet, listes, applications, informations et dangersLes listes IPTV sont le phénomène du moment, tout le monde en parle, beaucoup les recherchent, et beaucoup se demandent ce que c’est. Cet article fera exactement cela, un […]Continue de lire

OpenVPN est un protocole assez jeune, il a besoin d’un client dédié pour fonctionner et n’est pas nativement compatible avec de nombreux systèmes. La configuration d’un client OpenVPN n’est en aucun cas anodine, c’est pourquoi de nombreux services proposent leurs propres clients prédéfinis pour diverses plates-formes. Si vous êtes curieux ou intéressé, découvrez comment utiliser un client VPN sur un ordinateur ou un téléphone. Selon Snowden, c’est le seul protocole à l’abri de la NSA pour le moment.

Conclusions

Voici un bref résumé, lorsqu’ils sont disponibles il est toujours conseillé d’utiliser: OpenVPN, IKEv2 ou SSTP. Si possible, l’utilisation du protocole PPTP doit être évitée car il s’agit désormais d’une solution obsolète et peu sûre.

Tous les protocoles de sécurité ne sont utiles que sur les services VPN de confiance.

Les services VPN gratuits vous permettent rarement de choisir le protocole, car ce serait une blague car ils vendent souvent les données de navigation de leurs utilisateurs à des fins de financement.

Découvrez également plus d’articles dans nos catégories Internet, productivité et encore Ordinateur et internet.

Merci pour votre visite on espère que notre article PPTP, SSTP, IKEv2, L2TP / IPsec, OpenVPN
vous aide, n’oubliez pas de partager l’article sur Facebook, instagram et e-mail avec les hashtag ☑️ #PPTP #SSTP #IKEv2 #L2TP #IPsec #OpenVPN ☑️!

Quitter la version mobile