Les 5 principaux protocoles VPN expliqués

OpenVPN, SSTP, L2TP: que veulent-ils tous dire? Nous expliquons les principaux protocoles VPN afin que vous puissiez choisir le meilleur pour vos besoins de confidentialité.

OpenVPN, SSTP, L2TP: que veulent-ils tous dire?  Nous expliquons les principaux protocoles VPN afin que vous puissiez choisir le meilleur pour vos besoins de confidentialité.
Publicité

Vous avez probablement entendu ceci: "vous devez utiliser un VPN pour protéger votre vie privée 6 VPNs sans logis qui prennent votre vie privée au sérieux 6 VPNs sans logis qui prennent votre vie privée au sérieux À une époque où chaque mouvement en ligne est suivi et connecté, un VPN semble choix logique. Nous avons examiné six VPN qui prennent votre anonymat au sérieux. Lire la suite. "Maintenant, vous pensez:" D'accord, mais comment fonctionne un VPN réellement? "

C'est compréhensible. Alors que tout le monde suggère d'en utiliser un, peu prennent le temps d'expliquer certaines des technologies VPN de base. Dans cet article, nous allons expliquer ce que sont les protocoles VPN, leurs différences et ce à quoi vous devriez faire attention.

Qu'est-ce qu'un VPN?

Avant de regarder des protocoles VPN spécifiques, rappelons-nous rapidement ce qu'est un VPN Quelle est la différence entre SSH et VPN et quel est le plus sécurisé? Quelle est la différence entre SSH vs VPN et qui est plus sécurisé? SSH et VPN ne sont pas une technologie concurrente. Ils résolvent différents problèmes. Mais quand devriez-vous utiliser l'un sur l'autre? Lire la suite .

À la base, un VPN vous permet d'accéder à l'Internet public en utilisant une connexion privée. Lorsque vous cliquez sur un lien sur Internet, votre requête passe au bon serveur, renvoyant généralement le contenu correct. Vos données circulent essentiellement, sans entrave, de A à B, et un site Web ou un service peut voir votre adresse IP, entre autres données d'identification.

Lorsque vous utilisez un VPN, toutes vos demandes sont d'abord acheminées via un serveur privé appartenant au fournisseur VPN. Votre requête va de A à C à B. Vous pouvez toujours accéder à toutes les données précédemment disponibles (et plus, dans certains cas). Mais le site ou le service n'a que les données du fournisseur de VPN: leur adresse IP, etc.

10 raisons pour lesquelles vous devriez utiliser un VPN 10 raisons pour lesquelles vous devriez utiliser un VPN Les réseaux privés virtuels sont abordables et faciles à utiliser. Avec un pare-feu et une solution antivirus / anti-malware, voici exactement pourquoi vous devriez avoir un VPN installé. En savoir plus, y compris la protection de vos données et de votre identité, l'évitement de la censure répressive et le cryptage de vos communications. Comment fonctionne le cryptage et est-il vraiment sûr? Comment fonctionne le chiffrement, et est-il vraiment sûr? Lire la suite .

Quels sont les protocoles VPN?

Un protocole VPN détermine exactement comment vos données sont acheminées entre votre ordinateur et le serveur VPN. Les protocoles ont des spécifications différentes, offrant des avantages aux utilisateurs dans diverses circonstances. Par exemple, certains donnent la priorité à la vitesse, tandis que d'autres se concentrent sur la confidentialité et la sécurité.

Jetons un coup d'œil aux protocoles VPN les plus courants.

1. OpenVPN

OpenVPN est un protocole VPN open source. Cela signifie que les utilisateurs peuvent examiner son code source à la recherche de vulnérabilités ou l'utiliser dans d'autres projets. OpenVPN est devenu l'un des protocoles VPN les plus importants. En plus d'être open source, OpenVPN est également l'un des protocoles les plus sécurisés. OpenVPN permet aux utilisateurs de protéger leurs données en utilisant un cryptage de clé AES-256 bits essentiellement incassable (entre autres), avec une authentification RSA de 2048 bits et un algorithme de hachage SHA1 de 160 bits.

openvpn

En plus de fournir un cryptage fort, OpenVPN est également disponible sur presque toutes les plateformes Connectez votre Smartphone à presque n'importe quel VPN en utilisant OpenVPN Connect Connectez votre Smartphone à presque n'importe quel VPN en utilisant OpenVPN Connect Un VPN peut aider à protéger vos données en déplacement. Mais que faire si votre fournisseur de VPN n'offre pas une application? Voici comment configurer presque n'importe quel VPN sur votre smartphone en utilisant OpenVPN Connect. Lire la suite: Windows, macOS, Linux, Android, iOS, routeurs, et plus encore. Même Windows Phone et Blackberry peuvent l'utiliser!

Le protocole OpenVPN a été critiqué dans le passé en raison des faibles vitesses. Cependant, les mises en œuvre récentes ont donné lieu à quelques boosts, et l'accent mis sur la sécurité et la vie privée mérite d'être considéré.

2. L2TP / IPSec

Layer 2 Tunnel Protocol est un protocole VPN très populaire. L2TP est le successeur du PPTP déprécié (pour plus de détails, voir la section PPTP ci-dessous), développé par Microsoft, et L2F, développé par Cisco. Cependant, L2TP ne fournit aucun cryptage ou confidentialité.

En conséquence, les services qui utilisent L2TP sont fréquemment regroupés avec le protocole de sécurité IPsec. Une fois implémenté, L2TP / IPSec devient l'une des connexions VPN les plus sécurisées disponibles. Il utilise le cryptage AES-256 bits, et n'a pas de vulnérabilités connues (bien que IPSec aurait été compromis par la NSA Surveillance de demain: Quatre technologies que la NSA utilisera pour vous espionner - Bientôt la surveillance de demain: Quatre technologies que la NSA espionnera Vous - Soon Surveillance est toujours à la fine pointe de la technologie Voici quatre technologies qui seront utilisées pour violer votre vie privée au cours des prochaines années.

Cela dit, alors que L2TP / IPSec n'a pas de vulnérabilités connues, il présente de légères failles. Par exemple, le protocole utilise par défaut UDP sur le port 500. Cela rend le trafic plus facile à repérer et à bloquer.

3. SSTP

Secure Socket Tunneling Protocol est un autre protocole VPN populaire. SSTP a un avantage notable: il a été entièrement intégré à chaque système d'exploitation Microsoft depuis Windows Vista Service Pack 1. Cela signifie que vous pouvez utiliser SSTP avec Winlogon, ou pour plus de sécurité, une puce intelligente. En outre, de nombreux fournisseurs VPN disposent d'instructions Windows SSTP spécifiques et spécifiques. Vous pouvez les trouver sur le site Web de votre fournisseur de VPN.

smartphone vpn de sécurité
Crédit d'image: Denys Prykhodov via Shutterstock

SSTP utilise des certificats SSL / TLS 2048 bits pour l'authentification et des clés SSL 256 bits pour le chiffrement. Dans l'ensemble, SSTP est assez sécurisé.

SSTP est essentiellement un protocole propriétaire développé par Microsoft. Cela signifie que personne ne peut entièrement auditer le code sous-jacent. Cependant, la plupart considèrent toujours SSTP sécurisé.

Enfin, SSTP prend en charge les systèmes Windows, Linux et BSD. Android, macOS et iOS sont pris en charge via des clients tiers.

4. IKEv2

Internet Key Exchange version 2 est un autre protocole VPN développé par Microsoft et Cisco. IKEv2 seul est juste un protocole de tunneling, fournissant une session d'échange de clé sécurisée. Par conséquent (et comme son prédécesseur), IKEv2 est souvent associé à IPSec pour le cryptage et l'authentification.

Alors que IKEv2 n'est pas aussi populaire que les autres protocoles VPN, il est présent dans de nombreuses solutions VPN mobiles. C'est parce qu'il est capable de se reconnecter pendant les moments de perte de connexion Internet temporaire, ainsi que lors d'un changement de réseau (du Wi-Fi aux données mobiles, par exemple).

IKEv2 est un protocole propriétaire, prenant en charge les périphériques Windows, iOS et Blackberry. Les implémentations Open Source sont disponibles pour Linux et le support Android est disponible via des applications tierces.

Malheureusement, si IKEv2 est idéal pour les connexions mobiles, il existe de fortes preuves que la NSA exploite activement votre intérêt pour la confidentialité va s'assurer que vous êtes ciblé par la NSA votre intérêt pour la confidentialité va s'assurer que vous êtes ciblé par la NSA. Si vous vous souciez de la vie privée, vous pouvez être ajouté à une liste. Lire la suite Des failles IKE pour saper le trafic IPSec. Par conséquent, l'utilisation d'une implémentation open source est essentielle pour la sécurité.

5. PPTP

Le protocole de tunneling Point-to-Point est l'un des protocoles VPN les plus anciens. Il est encore utilisé dans certains endroits, mais la majorité des services ont depuis longtemps évolué vers des protocoles plus rapides et plus sécurisés.

Openvpn est beaucoup plus difficile à bloquer, pptp est plus facile .. Essayez la même chose sur le pc voir si cela fonctionne ..

- Harsh Doshi (@ Harsh_Doshi96) 15 août 2017

PPTP a été introduit en 1995. Il était en fait intégré à Windows 95, conçu pour fonctionner avec des connexions d'accès à distance. À l'époque, c'était extrêmement utile.

Mais la technologie VPN a progressé, et PPTP n'est plus sécurisé. Les gouvernements et les criminels ont piraté le cryptage PPTP il y a longtemps, rendant toutes les données envoyées en utilisant le protocole non sécurisées.

Cependant, ce n'est pas tout à fait mort ... pour le moment. Vous voyez, certaines personnes trouvent PPTP donne les meilleures vitesses de connexion, précisément en raison de l'absence de fonctionnalités de sécurité (par rapport aux protocoles modernes). En tant que tel, il voit toujours l'utilisation pour les utilisateurs qui veulent simplement regarder Netflix à partir d'un emplacement différent Quels VPN fonctionnent encore avec Netflix? Quels VPN fonctionnent toujours avec Netflix? Netflix tente d'empêcher les utilisateurs d'accéder à son service via des VPN, mais une poignée de VPN parviennent à garder une longueur d'avance sur le géant de la diffusion en continu. Lisez la suite pour savoir lesquels ... En savoir plus.

Résumons les protocoles VPN

Nous avons examiné les cinq principaux protocoles VPN. Résumons rapidement leurs avantages et leurs inconvénients.

  • OpenVPN: Open source, offre le cryptage le plus fort, adapté à toutes les activités, si un peu lent parfois
  • L2TP / IPSec: protocole largement utilisé, bonnes vitesses, mais facilement bloqué en raison de la dépendance sur un seul port
  • SSTP : Bonne sécurité, difficile à bloquer et à détecter
  • IKEv2: Rapide, convivial pour les mobiles, avec plusieurs implémentations Open Source (potentiellement minées par la NSA)
  • PPTP : Rapide, largement supporté, mais plein de failles de sécurité, seulement utiliser pour le streaming et la navigation web de base

Pour une sécurité totale et la tranquillité d'esprit, choisissez un fournisseur VPN qui vous offre le choix du protocole. En outre, MakeUseOf conseille d'utiliser une solution VPN payante, comme ExpressVPN, plutôt qu'un service gratuit. Lorsque vous payez pour un VPN, vous achetez un service. Lorsque vous utilisez un VPN gratuit, vous n'avez aucune idée de ce qu'ils pourraient faire 5 raisons pour lesquelles vous devez cesser d'utiliser des VPN gratuits dès maintenant 5 raisons pour lesquelles vous devez cesser d'utiliser VPN gratuit dès maintenant VPN gratuit sont très tentant, mais attendez. Si vous envisagez de vous inscrire à un, vous devriez d'abord lire cet article. Voici les plus grands risques avec l'utilisation d'un service VPN gratuit. Lire la suite avec vos données.

Vous ne savez pas par où commencer? Consultez notre liste des meilleurs services VPN Les meilleurs services VPN Les meilleurs services VPN Nous avons compilé une liste de ce que nous considérons comme les meilleurs fournisseurs de services de réseau privé virtuel (VPN), regroupés par premium, gratuit et adapté aux torrents . Lire la suite .

Quel protocole VPN utilisez-vous normalement? Votre fournisseur VPN offre-t-il un choix? Dites-nous ce que vous utilisez dans les commentaires!

In this article