Les 6 principaux protocoles VPN expliqués
Vous avez probablement entendu ceci: "Vous devez utiliser un VPN pour protéger votre vie privée!" Maintenant, vous vous demandez: "D'accord, mais comment fonctionne réellement un VPN?"
C'est compréhensible. Bien que tout le monde suggère d'en utiliser un, peu prennent le temps d'expliquer certaines des technologies VPN de base. Dans cet article, nous allons expliquer ce que sont les protocoles VPN, leurs différences et ce que vous devez rechercher.
Avant d'examiner des protocoles VPN spécifiques, rappelons-nous rapidement ce qu'est un VPN .
Dans sa forme la plus élémentaire, un VPN vous permet d'accéder à Internet public en utilisant une connexion privée. Lorsque vous cliquez sur un lien sur Internet, votre demande est transmise au serveur approprié, renvoyant généralement le contenu correct. Vos données circulent essentiellement, sans entrave, de A à B, et un site Web ou un service peut voir votre adresse IP, entre autres données d'identification.
Lorsque vous utilisez un VPN, toutes vos demandes sont d'abord acheminées via un serveur privé appartenant au fournisseur VPN. Votre demande va de A à C à B. Vous pouvez toujours accéder à toutes les données dont vous disposiez auparavant (et plus encore, dans certains cas). Mais le site Web ou le service ne contient que les données du fournisseur VPN: son adresse IP, etc.
Il existe de nombreuses utilisations d'un VPN , notamment la protection de vos données et de votre identité, la prévention de la censure répressive et le chiffrement de vos communications. Consultez notre introduction à l'utilisation d'un VPN pour vous lancer. Vous pouvez même configurer un VPN sur votre routeur .
Un protocole VPN détermine exactement comment vos données sont acheminées entre votre ordinateur et le serveur VPN. Les protocoles ont des spécifications différentes, offrant des avantages aux utilisateurs dans diverses circonstances. Par exemple, certains accordent la priorité à la vitesse, tandis que d'autres se concentrent sur la confidentialité et la sécurité.
Jetons un coup d'œil aux protocoles VPN les plus courants.
OpenVPN est un protocole VPN open-source. Cela signifie que les utilisateurs peuvent examiner son code source à la recherche de vulnérabilités ou l'utiliser dans d'autres projets. OpenVPN est devenu l'un des protocoles VPN les plus importants. En plus d'être open-source, OpenVPN est également l'un des protocoles les plus sécurisés. OpenVPN permet aux utilisateurs de protéger leurs données en utilisant un cryptage à clé AES-256 bits essentiellement incassable (entre autres), avec une authentification RSA 2048 bits et un algorithme de hachage SHA1 160 bits.
En plus de fournir un cryptage fort, OpenVPN est également disponible sur presque toutes les plates-formes: Windows, macOS, Linux, Android, iOS, les routeurs, etc. Même Windows Phone et Blackberry peuvent l'utiliser, ce qui signifie que vous pouvez configurer un VPN sur tous vos appareils avec. C'est également le protocole de choix parmi les services VPN populaires et faciles à utiliser comme CyberGhost .
Le protocole OpenVPN a fait l'objet de critiques dans le passé en raison de la faible vitesse. Cependant, les mises en œuvre récentes ont donné lieu à des améliorations, et l'accent mis sur la sécurité et la confidentialité mérite d'être pris en considération.
Le protocole de tunnel de couche 2 est un protocole VPN très populaire. L2TP est le successeur du PPTP déprécié (pour plus de détails, voir la section PPTP ci-dessous), développé par Microsoft, et L2F, développé par Cisco. Cependant, L2TP ne fournit en fait aucun cryptage ni aucune confidentialité.
Par conséquent, les services qui utilisent L2TP sont fréquemment associés au protocole de sécurité IPsec. Une fois implémenté, L2TP / IPSec devient l'une des connexions VPN les plus sécurisées disponibles. Il utilise le cryptage AES-256 bits et ne présente aucune vulnérabilité connue (bien que la NSA ait prétendument compromis IPSec).
Cela dit, bien que L2TP / IPSec n'ait pas de vulnérabilités connues, il présente quelques légers défauts. Par exemple, le protocole utilise par défaut UDP sur le port 500. Cela facilite la détection et le blocage du trafic.
Le protocole Secure Socket Tunneling est un autre protocole VPN populaire. SSTP présente un avantage notable: il est entièrement intégré à tous les systèmes d'exploitation Microsoft depuis Windows Vista Service Pack 1. Cela signifie que vous pouvez utiliser SSTP avec Winlogon, ou pour une sécurité accrue, une puce intelligente. En outre, de nombreux fournisseurs de VPN ont des instructions Windows SSTP intégrées spécifiques disponibles. Vous pouvez les trouver sur le site Web de votre fournisseur VPN.
SSTP utilise des certificats SSL / TLS 2048 bits pour l'authentification et des clés SSL 256 bits pour le chiffrement. Dans l'ensemble, SSTP est assez sécurisé.
SSTP est essentiellement un protocole propriétaire développé par Microsoft. Cela signifie que personne ne peut auditer complètement le code sous-jacent. Cependant, la plupart considèrent toujours SSTP comme sécurisé.
Enfin, SSTP prend en charge nativement les systèmes Windows, Linux et BSD. Android, macOS et iOS sont pris en charge via des clients tiers.
Internet Key Exchange version 2 est un autre protocole VPN développé par Microsoft et Cisco. En soi, IKEv2 n'est qu'un protocole de tunneling, fournissant une session d'échange de clés sécurisée. Par conséquent (et comme son prédécesseur), IKEv2 est fréquemment associé à IPSec pour le cryptage et l'authentification.
Bien que IKEv2 ne soit pas aussi populaire que les autres protocoles VPN, il figure dans de nombreuses solutions VPN mobiles. En effet, il est apte à se reconnecter pendant les moments de perte de connexion Internet temporaire, ainsi que lors d'un changement de réseau (du Wi-Fi aux données mobiles, par exemple).
IKEv2 est un protocole propriétaire, avec un support natif pour les appareils Windows, iOS et Blackberry. Des implémentations open-source sont disponibles pour Linux et la prise en charge d'Android est disponible via des applications tierces.
Malheureusement, bien que IKEv2 soit idéal pour les connexions mobiles, il existe des preuves solides que la NSA exploite activement les failles d'IKE pour saper le trafic IPSec. Par conséquent, l'utilisation d'une implémentation open source est vitale pour la sécurité.
Le protocole de tunneling point à point est l'un des plus anciens protocoles VPN. Il est toujours utilisé dans certains endroits, mais la majorité des services sont depuis longtemps mis à niveau vers des protocoles plus rapides et plus sécurisés.
PPTP a été introduit en 1995. Il était en fait intégré à Windows 95, conçu pour fonctionner avec des connexions commutées. À l'époque, c'était extrêmement utile.
Mais la technologie VPN a progressé et PPTP n'est plus sécurisé. Les gouvernements et les criminels ont piraté le cryptage PPTP il y a longtemps, rendant les données envoyées à l'aide du protocole non sécurisées.
Cependant, ce n'est pas tout à fait mort … encore. Vous voyez, certaines personnes trouvent que PPTP offre les meilleures vitesses de connexion, précisément en raison du manque de fonctionnalités de sécurité (par rapport aux protocoles modernes). En tant que tel, il est toujours utile aux utilisateurs souhaitant simplement regarder Netflix depuis un emplacement différent .
Wireguard est le dernier protocole VPN. Il est open source et utilise une base de code beaucoup plus simple par rapport aux autres VPN majeurs. De plus, les services VPN Wireguard sont plus faciles à configurer que OpenVPN et incluent la prise en charge d'une gamme plus large de types et de primitives de cryptage.
La combinaison des types de cryptage et des primitives et de la base de code plus petite, ainsi que d'autres améliorations, fait de Wireguard l'un des protocoles VPN les plus rapides. De plus, Wireguard est une meilleure option pour les appareils portables, «convenant à la fois aux petits appareils embarqués comme les smartphones et aux routeurs dorsaux entièrement chargés».
L'algorithme de cryptage ChaCha20 que Wireguard fonctionne également bien avec les appareils mobiles, offrant des vitesses plus rapides que AES et avec moins de ressources.
Cela signifie que lorsque vous utilisez un VPN à protocole Wireguard, votre batterie devrait durer plus longtemps qu'avec les autres protocoles VPN. Wireguard est "intégré directement dans le noyau Linux", ce qui devrait également fournir des améliorations de vitesse et de sécurité, en particulier pour les appareils Internet des objets (dont beaucoup utilisent des systèmes embarqués basés sur Linux).
Wireguard est disponible pour tous les principaux systèmes d'exploitation, bien qu'il soit intéressant de noter qu'il était le dernier à apparaître sur Windows.
Nous avons examiné les cinq principaux protocoles VPN. Résumons rapidement leurs avantages et leurs inconvénients.
- OpenVPN: Open source, offre le cryptage le plus fort, adapté à toutes les activités si un peu lent parfois
- L2TP / IPSec: protocole largement utilisé, bonnes vitesses, mais facilement bloqué en raison de la dépendance à un seul port
- SSTP : bonne sécurité, difficile à bloquer et à détecter
- IKEv2: rapide, compatible avec les mobiles, avec plusieurs implémentations open source (potentiellement sapées par la NSA)
- PPTP : rapide, largement pris en charge, mais plein de failles de sécurité, à utiliser uniquement pour le streaming et la navigation Web de base
- Wireguard: rapide, open-source, avec un support croissant parmi les fournisseurs VPN
Pour une sécurité totale et une tranquillité d'esprit, choisissez un fournisseur VPN qui vous propose un choix de protocole. De plus, MakeUseOf conseille d'utiliser une solution VPN payante, comme ExpressVPN , plutôt qu'un service gratuit. Lorsque vous payez pour un VPN, vous achetez un service. Lorsque vous utilisez un VPN gratuit, vous n'avez aucune idée de ce qu'il pourrait faire de vos données.
Vous ne savez pas par où commencer? Consultez notre liste des meilleurs services VPN . Et voici ce que vous devriez rechercher chez un fournisseur VPN . De plus, nous devons vous avertir que, bien qu'ils soient pour la plupart une solution sûre, les VPN peuvent être piratés . Découvrez ce que cela signifie pour votre vie privée.