L’évolution des VPN de 1995 à nos jours

La technologie utilisée derrière les VPN a débuté dans les services gouvernementaux et les grosses entreprises, au départ, les VPN étaient simplement destinés à offrir aux fonctionnaires et aux employés des entreprises un moyen sécurisé d’accéder à distance a des fichiers depuis leur domicile, ou lors d’un voyage à l’étranger.

Mais avec l’expansion d’Internet la demande de services VPN commerciaux grand public a commencé à augmenter, les utilisateurs devenant de plus en plus soucieux de protéger leur anonymat sur la toile.

Table des matieres

Le développement des VPN au fil de temps

Pour bien comprendre l’évolution des VPN, il faut se pencher sur l’évolution des protocoles de cryptage à proprement parlé.
En effet, ce sont ses derniers qui permettent de créer de l’établissement tunnel VPN crypté entre vous et Internet et protéger ainsi votre anonymat.

1995 : les premiers protocoles – PPTP & IPSec

PPTP (Point-to-Point Tunneling Protocol) a été conçu par un consortium de plusieurs sociétés – Microsoft étant la plus notable. Son objectif principal était de sécuriser les connexions à distance entre les ordinateurs.

L'évolution des VPN de 1995 à nos jours

De nos jours, PPTP n’est plus aussi largement utilisé par les fournisseurs VPN. Bien que très rapide, il est aussi moins sécurisé que d’autres protocoles plus récents. La NSA peut facilement le décrypter, et il est vulnérable à un nombre important d’attaques. De plus, les pare-feu peuvent bloquer le trafic PPTP assez facilement.

IPSec (Internet Protocol Security) a commencé en tant que projet DARPA au début des années 1970 et est devenu un projet soutenu par la NSA entre 1986 et 1991 dont l’objectif était de créer des protocoles de sécurité pour Internet.

* DARPA (Defense Advanced Research Projects Agency) est une agence gouvernementale chargée de la recherche et du développement des nouvelles technologies destinées à un usage militaire

Après de nombreux changements de nom, le protocole a finalement été appelé IPSec. Comme PPTP, son objectif était de permettre aux ordinateurs de communiquer en toute sécurité sur le Web.

Dans l’ensemble, IPSec est assez sécurisé, mais une faille importante a récemment été découverte sur ce protocole. La bonne nouvelle est que les connexions VPN IPSec ne sont vulnérables que si elles sont utilisées conjointement avec les protocoles IKEv1 au lieu de IKEv2.

À noter que peu de fournisseurs VPN proposent des connexions IPSec seules, habituellement, ils les couplent avec les protocoles L2TP et IKEv2.

1998 : apparition du protocole IKE

IKE (Internet Key Exchange, également appelé IKEv1) est un protocole utilisé avec IPSec dans le but de combiner deux protocoles et d’accroître la sécurité de la connexion.

L'évolution des VPN de 1995 à nos jours

Les deux protocoles échangent essentiellement des clés de chiffrement pour assurer une communication sécurisée entre deux appareils.

Je n’ai jamais vraiment vu de fournisseurs VPN proposer des connexions IKEv1 autonomes, pas plus que des connexions IKEv1 / IPSec. C’est probablement parce que IKEv1 n’est pas aussi sûr que son successeur.

2000 : lancement du protocole L2TP

L2TP (Layer 2 Tunneling Protocol) est un protocole qui prend en charge les connexions VPN et qui est également utilisé par les FAI pour fournir leurs services.

L'évolution des VPN de 1995 à nos jours

Le protocole L2TP a pour origine deux protocoles différents – le protocole Cisco L2F (Layer 2 Forwarding) et le protocole PPTP de Microsoft.

L2TP souffre d’un défaut majeur problème, le tunnel ne propose aucun cryptage.

C’est pour cette raison que le protocole L2TP a toujours été (et continue d’être) associé à IPSec.

Ainsi, vous ne verrez que des fournisseurs VPN offrant des connexions L2TP / IPSec, pas des connexions L2TP. La combinaison des deux protocoles offre une sécurité décente.

2001 : création du protocole OpenVPN

OpenVPN est le premier protocole VPN open source ce qui a été un tournant dans l’histoire des VPN. Il a été développé par James Yohan qui l’a rendu public utilisant une licence GPL (GNU General Public License).

L'évolution des VPN de 1995 à nos jours

De plus, OpenVPN a permis aux pairs de s’authentifier les uns les autres par le biais de:

  • Clés privées partagées à l’avance
  • Noms d’utilisateur et mots de passe;
  • Certificats numériques.

OpenVPN offre une très bonne sécurité en mélangeant TLS et SSL. Il a également été soumis à de nombreux audits de sécurité dont les résultats se sont avérés concluants.

Presque tous les fournisseurs VPN proposent des connexions OpenVPN de nos jours.

2005 : lancement du protocole IKEv2

En 2005 IKEv1 reçoit une mise à jour avec la version IKEv2.

Cette mise à jour permet de combler les vulnérabilités de sécurité d’IKEv1, ajoute quelques fonctionnalités, en particulier MOBIKE (protocole de mobilité et de multihoming IKEv2), et apporte une meilleure protection DoS.

L'évolution des VPN de 1995 à nos jours

2008 : le protocole SSTP

SSTP (Secure Socket Tunneling Protocol)  a été développé par Microsoft et a été mis en place avec Windows Server 2008 et Vista SP1. Bien que SSTP continue de chiffrer les paquets de données avec PPTP, il s’assure que le transfert des données est sécurisé en permettant d’encapsuler le trafic PPP sur le canal SSL du protocole HTTPS.

L'évolution des VPN de 1995 à nos jours

Bien que SSTP soit sécurisé et stable, certaines personnes doutent de son efficacité, car il n’est pas open source et que Microsoft en est le seul propriétaire.

Rappelons que Microsoft fait partie du programme de surveillance PRISM.

*PRISM est le nom du programme informatique mis en place par la NSA pour scanner les communications numériques échangées sur plusieurs internet.

2014 : le protocoles SoftEther

SoftEher est un protocole VPN open source développé par Daiyuu Nobori de l’Université de Tsukuba lors d’un travail de recherche pour sa thèse de maîtrise.

L'évolution des VPN de 1995 à nos jours

SoftEther est devenu rapidement populaire pour les raisons suivantes :
– open-source
– Sécurité haut de gamme
– Meilleures vitesses que OpenVPN et PPTP
– Capacité à contourner toutes sortes de Pare-feu

2014 : le protocoles Chameleon

Chamelon créé en 2014 est assez unique, car c’est le seul protocole de cette liste à avoir été réellement développé par un fournisseur VPN (VyprVPN) qui en est le seul propriétaire. 

L'évolution des VPN de 1995 à nos jours

Chameleon est le seul protocole (à notre connaissance) qui masque également votre trafic VPN, pas seulement votre trafic normal. Ainsi, les FAI ne peuvent pas savoir que vous utilisez un VPN.
Cela peut être extrêmement utile dans les pays où l’utilisation d’un VPN peut entraîner des poursuites judiciaires ou dans des pays où les connexions VPN sont limitées ou bloquées.

Néanmoins, on peut regretter que Chamelon ne soit pas open source.

Vous pouvez retrouver plus d’informations sur ce protocole directement sur le site de VyprVPN.

2019 : WireGuard le dernier-né des protocoles

Écrit par Jason A. Donefield, WireGuard est le plus récent protocole VPN à ce jour. WireGuard a pour but de dépasser les protocoles OpenVPN et IPSec en termes de performance. Tout comme OpenVPN, WireGuard a été publié sous GPL.

L'évolution des VPN de 1995 à nos jours

Même s’il s’exécute à l’intérieur du noyau Linux, WireGuard est compatible multiplateforme. De plus, il est plus simple à utiliser qu’OpenVPN ou SoftEther car son code n’est pas trop complexe (il ne compte que 3 700 lignes environ).

Concernant la sécurité, WireGuard vise à proposer uniquement les meilleures mesures:

– Cryptage ChaCha20;
– Authentification des messages Poly1305;
– Courbe25519 pour accord clé ECDH (courbe elliptique Diffie-Hellman);
– 1.5-RTT (1.5 Round Trip Time) poignée de main qui offre PFS;
– Hachage BLAKE2s (beaucoup plus rapide que la plupart des protocoles SHA-3 habituels).

Pour l’instant, WireGuard est toujours en cours de réalisation. Ainsi, de nouvelles fonctionnalités pourraient dans un avenir proche.

Les différents protocoles utilisés par les fournisseurs VPN

Dans cet article nous allons voir les différents protocoles utilisés par les fournisseurs VPN et nous verrons en détails quels sont les plus et les moins de chacun d’entre eux. Un réseau VPN est structuré sur un protocole appelé « protocole de ...

Nous serions ravis de connaître votre avis

Laisser un commentaire

Do NOT follow this link or you will be banned from the site!
error: Contenu protégé (DMCA)
Logo
Enable registration in settings - general