Les 5 principaux protocoles VPN expliqués

  • Owen Little
  • 0
  • 5127
  • 435
Publicité

Vous avez probablement entendu ceci: “vous devez utiliser un VPN pour protéger votre vie privée.” Maintenant, vous pensez: “D'accord, mais comment fonctionne un VPN??”

C'est compréhensible. Bien que tout le monde suggère d’en utiliser une, peu prennent le temps d’expliquer certaines des technologies VPN essentielles. Dans cet article, nous allons expliquer ce que sont les protocoles VPN, leurs différences et ce que vous devriez rechercher..

Qu'est-ce qu'un VPN??

Avant d'examiner des protocoles VPN spécifiques, rappelons-nous rapidement ce qu'est un VPN. Qu'est-ce qu'une connexion VPN et comment ça marche? Qu'est-ce qu'une connexion VPN et comment fonctionne-t-il? Vous pensez utiliser un VPN, mais vous ne savez pas ce que cela signifie ou comment fonctionne un VPN? Voici tout ce que vous devez savoir, .

À la base, un VPN vous permet d'accéder à l'internet public en utilisant une connexion privée. Lorsque vous cliquez sur un lien sur Internet, votre demande est transmise au serveur approprié, renvoyant généralement le contenu correct. Vos données circulent essentiellement, sans entrave, de A à B, et un site Web ou un service peut voir votre adresse IP, entre autres données d'identification..

Lorsque vous utilisez un VPN, toutes vos demandes sont d'abord acheminées via un serveur privé, appartenant au fournisseur de VPN. Votre demande va de A à C vers B. Vous pouvez toujours accéder à toutes les données précédemment disponibles (et même plus, dans certains cas). Mais le site Web ou le service ne contient que les données du fournisseur de réseau privé virtuel: leur adresse IP, etc..

Un VPN 11 a de nombreuses utilisations. Pourquoi utiliser un VPN 11 Pourquoi utiliser un VPN Les réseaux privés virtuels sont abordables et faciles à utiliser. Voici quelques raisons pour lesquelles vous devriez utiliser un VPN si vous ne l'êtes pas encore. , notamment en protégeant vos données et votre identité, en évitant la censure répressive et en cryptant vos communications. Voir notre introduction à l'utilisation d'un VPN. Comment utiliser un VPN pour la protection de l'identité en ligne. Comment utiliser un VPN pour la protection de l'identité en ligne. Vous envisagez d'utiliser un VPN mais vous ne savez pas par où commencer? Voici ce que vous devez savoir sur l’utilisation d’un VPN pour vous protéger en ligne. pour commencer vous-même. Vous pouvez même configurer un VPN sur votre routeur. Comment configurer un VPN sur votre routeur Comment configurer un VPN sur votre routeur Les VPN sont parfaits pour la confidentialité en ligne, mais l’exploitation d’un VPN sur chaque périphérique est une tâche pénible. Gagnez du temps et installez un VPN sur votre routeur. .

Que sont les protocoles VPN??

Un protocole VPN détermine exactement comment vos données acheminent entre votre ordinateur et le serveur VPN. Les protocoles ont des spécifications différentes, offrant des avantages aux utilisateurs dans diverses circonstances. Par exemple, certains accordent la priorité à la vitesse, tandis que d'autres se concentrent sur la confidentialité et la sécurité..

Jetons un coup d'œil aux protocoles VPN les plus courants.

1. OpenVPN

OpenVPN est un protocole VPN open source. Cela signifie que les utilisateurs peuvent scruter son code source à la recherche de vulnérabilités ou l’utiliser dans d’autres projets. OpenVPN est devenu l'un des protocoles VPN les plus importants. En plus d'être open source, OpenVPN est également l'un des protocoles les plus sécurisés. OpenVPN permet aux utilisateurs de protéger leurs données en utilisant un cryptage de clé essentiellement indestructible AES-256 bits, entre autres, avec une authentification RSA de 2048 bits et un algorithme de hachage SHA1 de 160 bits.

En plus de fournir un cryptage puissant, OpenVPN est également disponible sur presque toutes les plateformes: Windows, macOS, Linux, Android, iOS, routeurs, etc. Même Windows Phone et Blackberry peuvent l'utiliser, ce qui signifie que vous pouvez configurer un VPN sur tous vos appareils. Comment configurer un VPN n'importe où: 8 solutions Comment configurer un VPN n'importe où: 8 solutions N'utilisez pas simplement un VPN sur un seul appareil . Gardez chaque élément de matériel sécurisé! Voici comment configurer un VPN sur chaque appareil que vous possédez. avec ça. C'est également le protocole de choix parmi les services VPN populaires et faciles à utiliser comme CyberGhost..

Le protocole OpenVPN a déjà fait l’objet de critiques en raison de sa faible vitesse. Cependant, les récentes implémentations ont eu un impact positif, et l’attention portée à la sécurité et à la confidentialité mérite d’être examinée..

2. L2TP / IPSec

Protocole de tunnel de couche 2 est un protocole VPN très populaire. L2TP est le successeur du PPTP amorti (pour plus de détails, voir la section PPTP ci-dessous), développé par Microsoft, et de L2F, développé par Cisco. Cependant, le protocole L2TP ne fournit aucun cryptage ou confidentialité en soi.

Par conséquent, les services utilisant le protocole L2TP sont fréquemment fournis avec le protocole de sécurité IPsec. Une fois mis en œuvre, L2TP / IPSec devient l’une des connexions VPN les plus sécurisées disponibles. Il utilise le cryptage AES-256 bits et ne contient aucune vulnérabilité (bien qu'IPSec aurait été compromis par la NSA).

Cela dit, bien que L2TP / IPSec ne comporte aucune vulnérabilité connue, il présente quelques légères imperfections. Par exemple, le protocole utilise par défaut le protocole UDP sur le port 500. Cela facilite la détection et le blocage du trafic..

3. SSTP

Protocole de tunneling de socket sécurisé est un autre protocole VPN populaire. SSTP présente un avantage notable: il est entièrement intégré à tous les systèmes d'exploitation Microsoft depuis Windows Vista Service Pack 1. Cela signifie que vous pouvez utiliser SSTP avec Winlogon ou, pour une sécurité accrue, une puce intelligente. De plus, de nombreux fournisseurs de VPN disposent d'instructions Windows SSTP intégrées spécifiques. Vous pouvez les trouver sur le site Web de votre fournisseur VPN..

Crédit d'image: Denys Prykhodov via Shutterstock

SSTP utilise des certificats SSL / TLS 2048 bits pour l'authentification et des clés SSL 256 bits pour le cryptage. Globalement, SSTP est assez sécurisé.

SSTP est essentiellement un protocole propriétaire développé par Microsoft. Cela signifie que personne ne peut auditer complètement le code sous-jacent. Cependant, la plupart considèrent toujours SSTP sécurisé.

Enfin, SSTP prend en charge nativement les systèmes Windows, Linux et BSD. Android, macOS et iOS sont pris en charge via des clients tiers.

4. IKEv2

Internet Key Exchange version 2 est un autre protocole VPN développé par Microsoft et Cisco. IKEv2 en lui-même n’est qu’un protocole de tunneling, fournissant une session d’échange de clés sécurisée. Par conséquent (et comme son prédécesseur), IKEv2 est fréquemment associé à IPSec pour le cryptage et l’authentification..

Bien que IKEv2 ne soit pas aussi populaire que d'autres protocoles VPN, il est présent dans de nombreuses solutions VPN mobiles. En effet, il est capable de se reconnecter en cas de perte de connexion Internet temporaire, ainsi que lors d'un changement de réseau (du Wi-Fi aux données mobiles, par exemple)..

IKEv2 est un protocole propriétaire, avec une prise en charge native des périphériques Windows, iOS et Blackberry. Les implémentations Open Source sont disponibles pour Linux et le support Android est disponible via des applications tierces..

Malheureusement, alors qu'IKEv2 convient parfaitement aux connexions mobiles, il est clairement établi que la NSA exploite activement les failles IKE pour affaiblir le trafic IPSec. Par conséquent, l'utilisation d'une implémentation open source est essentielle pour la sécurité..

5. PPTP

Protocole de tunneling point à point est l'un des plus anciens protocoles VPN. Il est encore utilisé à certains endroits, mais la plupart des services ont depuis longtemps évolué vers des protocoles plus rapides et plus sécurisés..

OpenVPN est beaucoup plus difficile à bloquer, PPTP est plus facile… Essayez la même chose sur le PC voir si cela fonctionne…

- Harsh Doshi (@ Harsh_Doshi96) 15 août 2017

PPTP a été introduit en 1995. Il était en fait intégré à Windows 95, conçu pour fonctionner avec des connexions par numérotation. À l'époque, c'était extrêmement utile.

Mais la technologie VPN a progressé et le protocole PPTP n'est plus sécurisé. Les gouvernements et les criminels ont craqué le cryptage PPTP il y a longtemps, rendant non sécurisées les données envoyées à l'aide du protocole.

Cependant, ce n'est pas tout à fait mort… pour le moment. Vous voyez, certaines personnes trouvent que PPTP offre les meilleures vitesses de connexion, précisément en raison du manque de fonctions de sécurité (par rapport aux protocoles modernes). En tant que tel, il est toujours utile pour les utilisateurs qui souhaitent simplement regarder Netflix depuis un emplacement différent. Quels VPN fonctionnent toujours avec Netflix? Quels VPN fonctionnent toujours avec Netflix? Netflix s'attaque aux VPN, mais quelques-uns fonctionnent encore. Voici les meilleurs VPN à utiliser avec Netflix. .

Résumons les protocoles VPN

Nous avons examiné les cinq principaux protocoles VPN. Résumons rapidement leurs avantages et inconvénients.

  • OpenVPN: Open source, offre le cryptage le plus puissant, adapté à toutes les activités, même s’il est parfois un peu lent
  • L2TP / IPSec: Protocole largement utilisé, bonnes vitesses, mais facilement bloqué en raison de la dépendance à un seul port
  • SSTP: Bonne sécurité, difficile à bloquer et à détecter
  • IKEv2: Rapide, compatible avec les appareils mobiles, avec plusieurs implémentations open source (potentiellement minées par la NSA)
  • PPTP: Rapide, largement supporté, mais plein de failles de sécurité, à utiliser uniquement pour le streaming et de base navigation sur le Web

Mais maintenant, ça ne s'arrête pas là. Un nouveau protocole a vu le jour et, s'il n'est pas encore officiellement publié, WireGuard est l'avenir de la technologie VPN..

Pour une sécurité totale et une tranquillité d'esprit, choisissez un fournisseur de réseau privé virtuel qui vous offre le choix du protocole. En outre, MakeUseOf conseille d’utiliser une solution VPN payante, telle que ExpressVPN, plutôt qu’un service gratuit. Lorsque vous payez pour un VPN, vous achetez un service. Lorsque vous utilisez un VPN gratuit, vous n'avez aucune idée de ce qu'ils pourraient faire de vos données..

Vous ne savez pas par où commencer? Consultez notre liste des meilleurs services VPN. Et voici ce que vous devriez rechercher dans un fournisseur de réseau privé virtuel Comment choisir un fournisseur de réseau privé virtuel: 5 conseils à garder à l'esprit Comment choisir un fournisseur de réseau privé virtuel: 5 conseils à garder à l'esprit Penser au choix d'un VPN sans savoir par où commencer ? Voici ce que vous devez vérifier avant de vous inscrire à un service VPN. . Si vous insistez pour commencer par utiliser une solution gratuite, essayez Opera VPN. Comment configurer un VPN sûr et gratuit sous Android Comment configurer un VPN sécurisé et gratuit sous Android Préoccupé par les problèmes de sécurité liés aux VPN gratuits? Il serait peut-être temps d'essayer la nouvelle fonctionnalité VPN gratuite d'Opéra sur Android. .




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.