Les différents protocoles pour les VPN

Dans cet article nous allons voir les différents protocoles utilisés par les fournisseurs VPN et nous verrons en détails quels sont les plus et les moins de chacun d’entre eux.

Un réseau VPN est structuré sur un protocole appelé « protocole de tunneling ». Ce protocole détermine la façon dont vos données sont cryptées et acheminées entre votre ordinateur et le serveur VPN.

Notez que la plupart des fournisseurs VPN vous offrent le choix entre plusieurs protocoles et vous permettent d’en changer très simplement en vous rendant dans les paramètres de leur application.

Le protocole PPTP

PPTP (Point-to-Point Tunneling Protocol) est le protocole le plus ancien, il est apparu en 1995 et a été conçu par un consortium de plusieurs sociétés dont Microsoft.

Le protocole utilise un cryptage 128 bits ce qui est faible comparativement aux autres protocoles qui utilisent un cryptage 256 bits.

Vous ne devriez pas l’utiliser pour vous connecter à des sites contenant des informations sensibles comme votre compte bancaire, par exemple, ou pour télécharger en P2P.

Par contre, PPTP offre des vitesses très rapides dû justement à son faible niveau de cryptage ce qui peut être appréciable pour les amateurs de streaming ou de jeux vidéo en ligne.

Avantage

  • Vitesse ultra-rapide
  • Compatible avec presque tous les systèmes d’exploitation

Résumé

  • Plateforme compatible : Windows, macOS, android, Ios, Linux…
  • Cryptage : 128 bits
  • Sécurité : Faible niveau
  • Vitesse : Très rapide

Désavantages

  • Faible niveau de cryptage

Les protocoles L2TP/IPsec

L2TP (Layer 2 Tunneling Protocol) est apparu en 2000 et a pour origine deux protocoles différents, le protocole Cisco L2F (Layer 2 Forwarding) et le protocole PPTP de Microsoft.

L2TP est souvent utilisé conjointement avec le protocole d’authentification, IPSec (Internet Protocol Security), pour fournir un cryptage renforcé.

IPSec est un ensemble de protocoles réseaux sécurisés utilisés pour crypter les paquets de données qui transfèrent par un réseau IP (Internet Protocol).

L’un des principaux problèmes de L2TP est qu’il peut être bloqué assez facilement. Lorsque vous êtes dans un pays qui bloque l’utilisation des VPN, le blocage du protocole L2TP / IPsec est relativement simple à mettre en place.

En effet, L2TP n’utilise qu’un petit nombre de ports réseaux. Il suffit donc aux autorités de fermer ses ports pour empêcher l’utilisation d’un VPN utilisant ces protocoles.

L2TP / IPsec est un excellent choix pour un utilisateur Internet moyen qui souhaite simplement un niveau de sécurité satisfaisant tout en ayant des performances décentes.

Avantage

  • Haut niveau de cryptage
  • Double encapsulation des données (authentification)
  • Compatible ordinateur et Mobile

Résumé

  • Plateforme compatible : Windows, macOS, android, Ios, Linux…
  • Cryptage : AES 256 bits
  • Sécurité : Moyenne
  • Vitesse : moyenne

Désavantages

  • Performances réduites à cause de la double encapsulation
  • Les ports du protocole L2TP peuvent être bloqués facilement

Le protocole OpenVPN

OpenVPN, créé en 2001, est le premier protocole VPN open source. Il utilise les ports TCP UDP pour la transmission des données et offre un cryptage AES 256 bit.

OpenVPN peut contourner n’importe quel pare-feu car il peut être exécuté sur n’importe quel port compris entre 1 et 65535. De plus, le trafic transitant par OpenVPN est très difficile à distinguer du trafic HHTP/SSL.

*Notez qu’OpenVPN peut utiliser les protocoles UDP et TCP, le protocole UDP étant plus rapide que le protocole TCP. La plupart des fournisseurs VPN actuels vous permettent de passer d’un protocole à l’autre très facilement dans les paramétrages de leur application VPN, comme ci-dessous avec ExpressVPN.

Avantage

  • Haut niveau de cryptage
  • Très sécurisé
  • Rapport sécurité/vitesse

Résumé

  • Plateforme compatible : Windows, macOS, android, Ios, routers Linux…
  • Cryptage : AES 256 bits
  • Sécurité : Très élevée
  • Vitesse : TCP Moyenne / UDP rapide

Désavantages

  • Nécessite des applications tierces

Le protocole IKEv2

IKEv2 est une mise à jour de IKE apparue en 2005. Cette mise à jour a permis de combler les vulnérabilités de sécurité d’IKEv1.

Développé par Microsoft et Cisco et basé sur IPSec, IKEv2 est relativement rapide, stable et bien sécurisé.

IKEv2 gère parfaitement les changements de réseaux ce qui signifie que vous pouvez passer d’une connexion Wifi à une connexion 3G ou 4G, la connexion VPN restera stable pendant tout le processus.

IKEv2 est l’un des protocoles offrant les vitesses les plus élevées et des temps de latence très faibles.

Ce protocole conviendra tout autant aux amateurs de streaming qu’aux amateurs de téléchargement sur Torrent.

Avantage

  • Haut niveau de cryptage
  • Très sécurisé
  • Temps de latence faible
  • Connexion constante (wifi/4g)

Résumé

  • Plateforme compatible : Windows, macOS, android, Ios, Linux…
  • Cryptage : 256 bits
  • Sécurité : forte
  • Vitesse : élevée

Désavantages

  • Difficile à mettre en œuvre pour un fournisseur VPN inexpérimenté

Le protocole SSTP

SSTP (Secure Socket Tunneling Protocol) a été développé par Microsoft en 2008. Il a été mis en place avec Windows Server 2008 et Vista SP1 mais fonctionne aussi avec d’autres systèmes d’exploitation.

SSTP utilise un haut niveau de sécurité, à savoir un cryptage AES 256 bits et utilise le canal SSL / TLS sur le port TCP 443 qui peut contourner presque tous les types de pare-feu.

L’inconvénient est que le protocole SSTP affiche des vitesses de transferts de données assez faibles.

Avantage

  • Haut niveau de cryptage
  • Très sécurisé

Résumé

  • Plateforme compatible : Windows, macOS, android, Ios, Linux…
  • Cryptage : AES 256 bits
  • Sécurité : Très forte
  • Vitesse : Faible

Désavantages

  • Vitesse assez médiocre

Le protocole Chamelon

Chamelon créé en 2014 est assez unique, car c’est le seul protocole de cette liste à avoir été réellement développé par un fournisseur VPN (VyprVPN) qui en est le seul propriétaire.

Chamelon est le seul protocole (à ma connaissance) qui masque également votre trafic VPN, pas seulement votre trafic normal. Ainsi, les FAI ne peuvent pas savoir que vous utilisez un VPN.
Cela peut être extrêmement utile dans les pays où l’utilisation d’un VPN peut entraîner des poursuites judiciaires ou dans des pays où les connexions VPN sont limitées ou bloquées.

Néanmoins, on peut regretter que Chamelon ne soit pas open source.

Vous pouvez retrouver plus d’informations sur ce protocole directement sur le site de VyprVPN.

Les autres protocoles

On pourrait citer SoftEther qui est à ce jour trop peu utilisé par les fournisseurs VPN pour qu’on puisse avoir un avis tranché sur ce protocole ou Wireguard qui est toujours en développement et qui ne fournit pas encore de version suffisamment stable.

0 commentaires

Soumettre un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *