Les différents protocoles utilisés par les fournisseurs VPN

Les différents protocoles utilisaient par les fournisseurs VPN

Dans cet article nous allons voir les différents protocoles utilisés par les fournisseurs VPN et nous verrons en détails quels sont les plus et les moins de chacun d’entre eux.

Un réseau VPN est structuré sur un protocole appelé « protocole de tunneling ». Ce protocole détermine la façon dont vos données sont cryptées et acheminées entre votre ordinateur et le serveur VPN.

Notez que la plupart des fournisseurs VPN vous offrent le choix entre plusieurs protocoles et vous permettent d’en changer très simplement en vous rendant dans les paramètres de leur application.

Le protocole PPTP

PPTP (Point-to-Point Tunneling Protocol) est le protocole le plus ancien, il est apparu en 1995 et a été conçu par un consortium de plusieurs sociétés dont Microsoft.

Le protocole utilise un cryptage 128 bits ce qui est faible comparativement aux autres protocoles qui utilisent un cryptage 256 bits.

Les différents protocoles pour les VPN

Vous ne devriez pas l’utiliser pour vous connecter à des sites contenant des informations sensibles comme votre compte bancaire, par exemple, ou pour télécharger en P2P.

Par contre, PPTP offre des vitesses très rapides dû justement à son faible niveau de cryptage ce qui peut être appréciable pour les amateurs de streaming ou de jeux vidéo en ligne.

Résumé

  • Plateforme compatible : Windows, macOS, Android, iOS, Linux…
  • Cryptage : 128 bits
  • Sécurité : Faible niveau
  • Vitesse : Très rapide

Avantages

  • Vitesse ultra-rapide
  • Compatibilité avec presque tous les systèmes d’exploitation

Inconvenients

  • Faible niveau de cryptage

Les protocoles L2TP/IPsec

L2TP (Layer 2 Tunneling Protocol) est apparu en 2000 et a pour origine deux protocoles différents, le protocole Cisco L2F (Layer 2 Forwarding) et le protocole PPTP de Microsoft.

L2TP est souvent utilisé conjointement avec le protocole d’authentification, IPSec (Internet Protocol Security), pour fournir un cryptage renforcé.

Les différents protocoles pour les VPN

IPSec est un ensemble de protocoles réseaux sécurisés utilisés pour crypter les paquets de données qui transfèrent par un réseau IP (Internet Protocol).

L’un des principaux problèmes de L2TP est qu’il peut être bloqué assez facilement. Lorsque vous êtes dans un pays qui bloque l’utilisation des VPN, le blocage du protocole L2TP / IPsec est relativement simple à mettre en place.

En effet, L2TP n’utilise qu’un petit nombre de ports réseaux. Il suffit donc aux autorités de fermer ses ports pour empêcher l’utilisation d’un VPN utilisant ces protocoles.

L2TP / IPsec est un excellent choix pour un utilisateur Internet moyen qui souhaite simplement un niveau de sécurité satisfaisant tout en ayant des performances décentes.

Résumé

  • Plateforme compatible : Windows, macOS, Android, iOS, Linux…
  • Cryptage : AES 256 bits
  • Sécurité : Moyenne
  • Vitesse : moyenne

Avantages

  • Haut niveau de cryptage
  • Double encapsulation des données (authentification)
  • Compatible ordinateur et Mobile

Inconvenients

  • Performances réduites à cause de la double encapsulation
  • Les ports du protocole L2TP peuvent être bloqués facilement

Le protocole OpenVPN

OpenVPN, créé en 2001, est le premier protocole VPN open source. Il utilise les ports TCP UDP pour la transmission des données et offre un cryptage AES 256 bit.

OpenVPN peut contourner n’importe quel pare-feu car il peut être exécuté sur n’importe quel port compris entre 1 et 65535. De plus, le trafic transitant par OpenVPN est très difficile à distinguer du trafic HHTP/SSL.

Les différents protocoles pour les VPN

*Notez qu’OpenVPN peut utiliser les protocoles UDP et TCP, le protocole UDP étant plus rapide que le protocole TCP. La plupart des fournisseurs VPN actuels vous permettent de passer d’un protocole à l’autre très facilement dans les paramétrages de leur application VPN, comme ci-dessous avec ExpressVPN.

Les différents protocoles pour les VPN

Résumé

  • Plateforme compatible : Windows, macOS, Android, iOS, Linux…
  • Cryptage : AES 256 bits
  • Sécurité : Très élevée
  • Vitesse : TCP Moyenne / UDP rapide

Avantages

  • Haut niveau de cryptage
  • Très sécurisé
  • Rapport sécurité/vitesse

Inconvenients

  • Nécessite des applications tierces

Le protocole IKEv2

IKEv2 est une mise à jour de IKE apparue en 2005. Cette mise à jour a permis de combler les vulnérabilités de sécurité d’IKEv1.

Développé par Microsoft et Cisco et basé sur IPSec, IKEv2 est relativement rapide, stable et bien sécurisé.

Les différents protocoles pour les VPN

IKEv2 gère parfaitement les changements de réseaux ce qui signifie que vous pouvez passer d’une connexion Wifi à une connexion 3G ou 4G, la connexion VPN restera stable pendant tout le processus.

IKEv2 est l’un des protocoles offrant les vitesses les plus élevées et des temps de latence très faibles.

Ce protocole conviendra tout autant aux amateurs de streaming qu’aux amateurs de téléchargement sur Torrent.

Résumé

  • Plateforme compatible : Windows, macOS, Android, iOS, Linux…
  • Cryptage : AES 256 bits
  • Sécurité : Forte
  • Vitesse : élevée

Avantages

  • Haut niveau de cryptage
  • Très sécurisé
  • Temps de latence faible
  • Connexion constante (wifi/4g)

Inconvenients

  • Difficile à mettre en œuvre pour un fournisseur VPN inexpérimenté

Le protocole SSTP

SSTP (Secure Socket Tunneling Protocol) a été développé par Microsoft en 2008.

Il a été mis en place avec Windows Server 2008 et Vista SP1 mais fonctionne aussi avec d’autres systèmes d’exploitation.

Les différents protocoles pour les VPN

SSTP utilise un haut niveau de sécurité, à savoir un cryptage AES 256 bits et utilise le canal SSL / TLS sur le port TCP 443 qui peut contourner presque tous les types de pare-feu.

L’inconvénient est que le protocole SSTP affiche des vitesses de transferts de données assez faibles.

Résumé

  • Plateforme compatible : Windows, macOS, Android, iOS, Linux…
  • Cryptage : AES 256 bits
  • Sécurité : Très forte
  • Vitesse : Faible

Avantages

  • Haut niveau de cryptage
  • Très sécurisé

Inconvenients

  • Vitesse assez médiocre

Le protocole Wireguard

Wireguard est le plus récent des protocoles VPN actuel, il a été développé en 2017 par Jason Donenfeld, un chercheur en sécurité.

Conçu au départ pour Linux, il est aujourd’hui disponible sur Windows, macOS, iOS et Android.

Le code de base de Wireguard est léger et open source ce qui facilite grandement sa maintenance tout en permettant de combler rapidement d’éventuelles failles de sécurité.

Le protocole wireguard

Du fait de l’utilisation d’un chiffrage moderne, Wireguard permet des débits très rapides et d’éliminer au maximum les temps de latence, il est destiné à terme à remplacer le protocole IKEv2

Le principal défaut de Wireguard et le fait qu’il attribue les adresses IP de façon statique et non de manière dynamique, ce qui a pour conséquence de devoir stocker certaines données utilisateur sur les serveurs du fournisseur VPN. Néanmoins les protocoles Lightwway d’ExpressVPN ou NordLynx de NordVPN tous les deux tirés du protocole Wireguard, gomment ce point faible en permettant des connexions sécurisées sans stockage de donnée sur leur serveur.

Résumé

  • Plateforme compatible : Windows, macOS, Android, iOS, Linux…
  • Cryptage : Chacha 20, Poly1305, Curve 25519, BLAKE2, SipHash2-4
  • Sécurité : Forte
  • Vitesse : Très rapide

Avantages

  • Open source
  • Léger
  • Vitesse ultra rapide

Inconvenients

  • Stocke certaines donnés sur les serveurs.

Le protocole Chamelon

Chamelon créé en 2014 est assez unique, car c’est le seul protocole de cette liste à avoir été réellement développé par un fournisseur VPN (VyprVPN) qui en est le seul propriétaire. 

Les différents protocoles pour les VPN

Chamelon est le seul protocole (à ma connaissance) qui masque également votre trafic VPN, pas seulement votre trafic normal. Ainsi, les FAI ne peuvent pas savoir que vous utilisez un VPN.
Cela peut être extrêmement utile dans les pays où l’utilisation d’un VPN peut entraîner des poursuites judiciaires ou dans des pays où les connexions VPN sont limitées ou bloquées.

Néanmoins, on peut regretter que Chamelon ne soit pas open source.

Vous pouvez retrouver plus d’informations sur ce protocole directement sur le site de VyprVPN.

L’évolution des VPN de 1995 à nos jours

La technologie utilisée derrière les VPN a débuté dans les services gouvernementaux et les grosses entreprises, au départ, les VPN étaient simplement ...

Nous serions ravis de connaître votre avis

Laisser un commentaire

vpnmonde
error: Contenu protégé (DMCA)
vpnmonde
Logo