Les 5 principaux protocoles VPN expliqués

Les 5 principaux protocoles VPN expliqués / La technologie expliquée

Vous avez probablement entendu ceci: “vous devez utiliser un VPN pour protéger votre confidentialité 6 VPN sans journal qui prennent votre confidentialité au sérieux 6 VPN sans journal qui prennent votre confidentialité au sérieux À une époque où chaque mouvement en ligne est suivi et enregistré, un VPN semble un choix logique. Nous avons examiné six réseaux privés virtuels qui prennent votre anonymat au sérieux. Lire la suite .” Maintenant, vous pensez: “D'accord, mais comment fonctionne un VPN?”

C'est compréhensible. Bien que tout le monde suggère d’en utiliser une, peu prennent le temps d’expliquer certaines des technologies VPN essentielles. Dans cet article, nous allons expliquer ce que sont les protocoles VPN, leurs différences et ce que vous devriez rechercher..

Qu'est-ce qu'un VPN??

Avant d'examiner des protocoles VPN spécifiques, rappelons-nous rapidement ce qu'est un VPN. Quelle est la différence entre SSH et VPN et qui est le plus sécurisé? Quelle est la différence entre SSH et VPN et lequel est le plus sécurisé? Les SSH et les VPN ne sont pas des technologies concurrentes. Ils résolvent différents problèmes. Mais quand devriez-vous utiliser l'un sur l'autre? Lire la suite .

À la base, un VPN vous permet d’accéder à l’Internet public en utilisant une connexion privée. Lorsque vous cliquez sur un lien sur Internet, votre demande est transmise au serveur approprié, renvoyant généralement le contenu correct. Vos données circulent essentiellement, sans entrave, de A à B, et un site Web ou un service peut voir votre adresse IP, entre autres données d'identification.

Lorsque vous utilisez un VPN, toutes vos demandes sont d'abord acheminées via un serveur privé, appartenant au fournisseur de VPN. Votre demande va de A à C vers B. Vous pouvez toujours accéder à toutes les données précédemment disponibles (et même plus, dans certains cas). Mais le site Web ou le service ne contient que les données du fournisseur de réseau privé virtuel: leur adresse IP, etc..

Un VPN 11 a de nombreuses utilisations. Pourquoi utiliser un VPN 11? Pourquoi utiliser un VPN Les réseaux privés virtuels sont abordables et faciles à utiliser. Voici quelques raisons pour lesquelles vous devriez utiliser un VPN si vous ne l'êtes pas encore. En savoir plus, notamment en protégeant vos données et votre identité, en évitant la censure répressive et en cryptant vos communications. Comment le cryptage fonctionne-t-il et est-il vraiment sans danger? Comment fonctionne le cryptage et est-il vraiment sûr? Lire la suite .

Que sont les protocoles VPN?

Un protocole VPN détermine exactement comment vos données acheminent entre votre ordinateur et le serveur VPN. Les protocoles ont des spécifications différentes, offrant des avantages aux utilisateurs dans diverses circonstances. Par exemple, certains accordent la priorité à la vitesse, tandis que d'autres se concentrent sur la confidentialité et la sécurité..

Jetons un coup d'œil aux protocoles VPN les plus courants.

1. OpenVPN

OpenVPN est un protocole VPN open source. Cela signifie que les utilisateurs peuvent scruter son code source à la recherche de vulnérabilités ou l’utiliser dans d’autres projets. OpenVPN est devenu l'un des protocoles VPN les plus importants. En plus d'être open source, OpenVPN est également l'un des protocoles les plus sécurisés. OpenVPN permet aux utilisateurs de protéger leurs données en utilisant un cryptage de clé essentiellement indestructible AES-256 bits, entre autres, avec une authentification RSA 2048 bits et un algorithme de hachage SHA1 de 160 bits..

En plus de fournir un cryptage puissant, OpenVPN est également disponible sur presque toutes les plateformes. Connectez votre smartphone à presque tous les VPN utilisant OpenVPN Connectez votre smartphone à presque tous les VPN utilisant OpenVPN Connect Un VPN peut vous aider à protéger vos données lors de vos déplacements. Mais que se passe-t-il si votre fournisseur de VPN ne propose pas d'application? Voici comment configurer presque tous les VPN de votre smartphone avec OpenVPN Connect. En savoir plus: Windows, macOS, Linux, Android, iOS, routeurs, etc. Même Windows Phone et Blackberry peuvent l'utiliser! C'est également le protocole de choix parmi les services VPN populaires et faciles à utiliser comme CyberGhost..

Le protocole OpenVPN a déjà fait l’objet de critiques en raison de sa faible vitesse. Cependant, les mises en œuvre récentes ont entraîné quelques améliorations, et l’attention accordée à la sécurité et à la confidentialité mérite d’être examinée..

2. L2TP / IPSec

Protocole de tunnel de couche 2 est un protocole VPN très populaire. L2TP est le successeur du PPTP amorti (pour plus de détails, voir la section PPTP ci-dessous), développé par Microsoft, et de L2F, développé par Cisco. Cependant, le protocole L2TP ne fournit en réalité aucun cryptage ou confidentialité.

Par conséquent, les services qui utilisent le protocole L2TP sont fréquemment fournis avec le protocole de sécurité IPsec. Une fois mis en œuvre, L2TP / IPSec devient l’une des connexions VPN les plus sécurisées disponibles. Il utilise le cryptage AES-256 bits et ne comporte aucune vulnérabilité connue (bien qu'IPSec ait prétendument été compromis par la NSA Surveillance de demain: Quatre technologies que la NSA utilisera pour vous espionner - bientôt Surveillance de demain: Quatre technologies que la NSA utilisera pour espionner Vous - Bientôt, la surveillance est toujours à la pointe de la technologie. Voici quatre technologies qui seront utilisées pour porter atteinte à votre vie privée au cours des prochaines années..

Cela dit, bien que L2TP / IPSec ne comporte pas de vulnérabilités connues, il présente quelques légères imperfections. Par exemple, le protocole utilise par défaut le protocole UDP sur le port 500. Cela facilite le repérage et le blocage du trafic..

3. SSTP

Protocole de tunneling de socket sécurisé est un autre protocole VPN populaire. SSTP présente un avantage notable: il est entièrement intégré à tous les systèmes d'exploitation Microsoft depuis Windows Vista Service Pack 1. Cela signifie que vous pouvez utiliser SSTP avec Winlogon ou, pour une sécurité accrue, une puce intelligente. De plus, de nombreux fournisseurs de VPN disposent d'instructions Windows SSTP intégrées spécifiques. Vous pouvez les trouver sur le site Web de votre fournisseur VPN..

Crédit d'image: Denys Prykhodov via Shutterstock

SSTP utilise des certificats SSL / TLS 2048 bits pour l'authentification et des clés SSL 256 bits pour le cryptage. Globalement, SSTP est assez sécurisé.

SSTP est essentiellement un protocole propriétaire développé par Microsoft. Cela signifie que personne ne peut auditer complètement le code sous-jacent. Cependant, la plupart considèrent toujours SSTP sécurisé.

Enfin, SSTP prend en charge de manière native les systèmes Windows, Linux et BSD. Android, macOS et iOS sont pris en charge via des clients tiers.

4. IKEv2

Internet Key Exchange version 2 est un autre protocole VPN développé par Microsoft et Cisco. IKEv2 en lui-même n’est qu’un protocole de tunneling, fournissant une session d’échange de clés sécurisée. Par conséquent (et comme son prédécesseur), IKEv2 est fréquemment associé à IPSec pour le cryptage et l’authentification..

Bien que IKEv2 ne soit pas aussi populaire que d'autres protocoles VPN, il est présent dans de nombreuses solutions VPN mobiles. En effet, il est capable de se reconnecter en cas de perte de connexion Internet temporaire, ainsi que lors d’un changement de réseau (du Wi-Fi aux données mobiles, par exemple)..

IKEv2 est un protocole propriétaire, avec une prise en charge native des périphériques Windows, iOS et Blackberry. Les implémentations Open Source sont disponibles pour Linux et le support Android est disponible via des applications tierces..

Malheureusement, bien que IKEv2 soit idéal pour les connexions mobiles, il est clairement établi que la NSA exploite activement votre intérêt pour la confidentialité, ce qui garantira que vous êtes ciblé par la NSA. Votre intérêt pour la confidentialité garantira que vous êtes ciblé par la NSA. Oui, c'est vrai. Si la protection de la vie privée vous tient à cœur, vous pourrez être ajouté à une liste. En savoir plus IKE réduit le trafic IPSec. Par conséquent, l'utilisation d'une implémentation open source est essentielle pour la sécurité..

5. PPTP

Protocole de tunneling point à point est l'un des protocoles VPN les plus anciens. Il est encore utilisé à certains endroits, mais la plupart des services ont depuis longtemps évolué vers des protocoles plus rapides et plus sécurisés..

OpenVPN est beaucoup plus difficile à bloquer, PPTP est plus facile… Essayez la même chose sur le PC voir si cela fonctionne…

- Harsh Doshi (@ Harsh_Doshi96) 15 août 2017

PPTP a été introduit en 1995. Il était en fait intégré à Windows 95, conçu pour fonctionner avec des connexions par numérotation. À l'époque, c'était extrêmement utile.

Mais la technologie VPN a progressé et le protocole PPTP n'est plus sécurisé. Les gouvernements et les criminels ont depuis longtemps craqué le cryptage PPTP, rendant non sécurisées les données envoyées à l'aide du protocole..

Cependant, ce n'est pas tout à fait mort… pour le moment. Vous voyez, certaines personnes trouvent que PPTP offre les meilleures vitesses de connexion, précisément en raison du manque de fonctions de sécurité (par rapport aux protocoles modernes). En tant que tel, il est toujours utile pour les utilisateurs qui souhaitent simplement regarder Netflix depuis un emplacement différent. Quels VPN fonctionnent toujours avec Netflix? Quels VPN fonctionnent toujours avec Netflix? Netflix s'attaque aux VPN, mais quelques-uns fonctionnent encore. Voici les meilleurs VPN à utiliser avec Netflix. Lire la suite .

Résumons les protocoles VPN

Nous avons examiné les cinq principaux protocoles VPN. Résumons rapidement leurs avantages et inconvénients.

  • OpenVPN: Open source, offre le cryptage le plus puissant, adapté à toutes les activités, même s’il est parfois un peu lent
  • L2TP / IPSec: Protocole largement utilisé, bonnes vitesses, mais facilement bloqué en raison de la dépendance à un seul port
  • SSTP: Bonne sécurité, difficile à bloquer et à détecter
  • IKEv2: Rapide, compatible mobile, avec plusieurs implémentations open source (potentiellement minées par la NSA)
  • PPTP: Rapide, largement supporté, mais plein de failles de sécurité, à utiliser uniquement pour le streaming et de base navigation sur le Web

Mais maintenant, cela ne s'arrête pas là. Un nouveau protocole a vu le jour et, s'il n'est pas encore officiellement publié, WireGuard est l'avenir de la technologie VPN..

Pour une sécurité totale et une tranquillité d'esprit, choisissez un fournisseur de réseau privé virtuel qui vous offre le choix du protocole. En outre, MakeUseOf conseille d’utiliser une solution VPN payante, telle que ExpressVPN, plutôt qu’un service gratuit. Lorsque vous payez pour un VPN, vous achetez un service. Lorsque vous utilisez un VPN gratuit, vous n’avez aucune idée de ce qu’ils pourraient faire. 5 raisons pour lesquelles vous devez cesser d’utiliser des VPN gratuits tout de suite. 5 raisons pour lesquelles vous devez cesser d’utiliser des VPN gratuits tout de suite. Les VPN gratuits sont très tentants, mais attendez. Si vous envisagez de vous inscrire à l'un d'entre eux, vous devriez d'abord lire cet article. Voici les principaux risques liés à l'utilisation d'un service VPN gratuit. Lire plus avec vos données.

Vous ne savez pas par où commencer? Consultez notre liste des meilleurs services VPN Les meilleurs services VPN Les meilleurs services VPN Nous avons compilé une liste de ce que nous considérons comme les meilleurs fournisseurs de services de réseau privé virtuel (VPN), regroupés par prime, gratuit et convivial torrent. . Lire la suite .

Quel protocole VPN utilisez-vous normalement? Votre fournisseur de VPN offre-t-il un choix? Dites-nous ce que vous utilisez dans les commentaires!

.