» Solutions » VPN » Guide complet du chiffrement VPN

Guide complet du chiffrement VPN

  • Pypo 

Un réseau privé virtuel (VPN en anglais pour Virtual Private Network) chiffre toutes les données qui circulent entre votre ordinateur et un serveur VPN. Dans ce guide complet sur le chiffrement VPN, nous vous donnons un aperçu détaillé de ce qu’est le chiffrement, et comment il est utilisé dans les connexions VPN.

Nous vous expliquons aussi les termes et acronymes utilisés par les services VPN, lorsqu’on parle de chiffrement VPN. Cette confusion peut être amplifiée par le fait que de nombreux fournisseurs de VPN induisent leurs clients en erreur lorsqu’ils décrivent le chiffrement qu’ils utilisent.

Après la lecture de ce document, vous aurez, nous l’espèrons, une meilleure compréhension de ce sujet complexe et sans doute, un œil plus critique lorsque vous évaluerez les allégations de sécurité faites par les fournisseurs VPN.

Préambule

Si vous n’êtes pas sûr de ce qu’est un VPN et de ce qu’il peut faire pour vous, veuillez consulter le guide VPN pour débutants. Dans cet article, nous utiliserons les termes “ordinateur” et “appareil” de façon interchangeable. Ce faisant, nous nous référons à n’importe quel périphérique Internet capable d’exécuter un programme VPN. Cela comprend les ordinateurs de bureau, les ordinateurs portables, les tablettes, iPad, les smartphones, etc.

Notre but ici est de présenter les principales caractéristiques du chiffrement VPN en termes aussi simples que possible. Il n’y a pas de débat, cependant, au fait que le chiffrement est un sujet relativement complexe qui peut rebuter les moins technophiles d’entre vous.

Si le terme même de “chiffrement” vous hérisse le poil, mais voulez quand même savoir ce qu’il faut évaluer dans un bon service VPN, vous pouvez ne consulter que les notes (résumés) précédées d’un drapeau à damier.

Qu’est-ce que le chiffrement ?

L’analogie la plus simple pour le chiffrement (ou cryptage) est un verrou. Si vous avez la bonne clé, la serrure est facile à ouvrir. Si quelqu’un n’a pas la bonne clé, mais veut accéder au contenu d’un coffre-fort (contenant vos données) protégé par cette serrure, il peut essayer de casser la serrure.

De la même manière que la serrure qui sécurise un coffre-fort bancaire est plus solide que celle qui sécurise une valise, certains modes de chiffrement VPN sont plus solides que d’autres.

Principe de base

Enfant, vous avez sans doute joué au jeu dans lequel vous créez un “message secret” en substituant une lettre du message par une autre ? La substitution était faite selon une formule que vous choisissiez.

Vous pouviez, par exemple, remplacer chaque lettre du message original par la lettre située 3 positions avant dans l’alphabet (soit la lettre D par A, la lettre E par B et ainsi de suite et les lettres A,B et C par X, Y et Z). Si quelqu’un d’autre connaissait votre formule, ou était capable de la mettre au point, il pouvait alors lire votre “message secret”.

Dans le jargon de la cryptographie, ce que vous faisiez était de “chiffrer” le message (les données) selon un algorithme mathématique très simple. Les cryptographes appellent cet algorithme un “chiffrement”. Pour le décrypter, vous avez besoin de la clé, c’est à dire de connaitre le paramètre variable (ici avancer de 3 lettres pour connaître la lettre recherchée) qui détermine la sortie finale du chiffrement. Sans ce paramètre, il est impossible de déchiffrer l’algorithme.

Si quelqu'un veut lire un message chiffré mais n'a pas la clé, il doit essayer de "décrypter" l'algorithme. Lorsque le cryptage utilise un simple chiffrement de substitution de lettres, il est facile de le craquer. Le cryptage peut cependant être rendu plus sûr en rendant l'algorithme mathématique (le chiffrement) plus complexe.

Vous pouvez, par exemple, remplacer toutes les trois lettres du message par un chiffre correspondant à la lettre.

Longueur de la clé de cryptage

Les algorithmes modernes de chiffrement informatique sont très complexes. Même à l’aide de superordinateurs, ces derniers sont très difficiles à rompre, voire impossibles dans la pratique. La façon la plus grossière de mesurer la force d’un chiffrement est la complexité de l’algorithme utilisé pour le créer.

Plus l’algorithme est complexe, plus le chiffrement est difficile à déchiffrer à l’aide d’une attaque par force brute. Cette attaque de forme très primitive est également connue sous le nom de recherche exhaustive de clés. Il s’agit essentiellement d’essayer toutes les combinaisons de chiffres possibles jusqu’à ce que la bonne clé soit trouvée.

Comme nous le savons, les ordinateurs effectuent tous les calculs en utilisant des nombres binaires : zéro et un. La complexité d’un chiffrement dépend de la taille de sa clé en bits, le nombre brut de un et de zéro nécessaires pour exprimer son algorithme, où chaque zéro ou un est représenté par un seul bit.

C’est ce qu’on appelle la longueur de la clé, qui représente également la faisabilité pratique d’une attaque par force brute sur un chiffrement donné.

Le nombre de combinaisons possibles (et donc la difficulté de les forcer) augmente exponentiellement avec la taille des clés. Utilisation du chiffrement AES (voir plus loin) :

Taille de la cléCombinaisons possibles AES
1 bit2
2 bits4
8 bits256
16 bits65536
64 bits4.2 x 10^9
128 bits3.4 x 10^38
192 bits6.2 x 10^57
256 bits1.1 x 10^77

Pour mettre les choses en perspective :

  • En 2011, le supercalculateur le plus rapide du monde était le Fujitsu K. Il était capable d’atteindre une vitesse de pointe Rmax de 10,51 pétaflops. Sur la base de ce chiffre, il faudrait à Fujitsu K 1,02 x 10^18, environ un milliard de milliards (un quintillion) d’années pour casser une clé AES (Advanced Encryption Standard) 128 bits par la force. C’est plus vieux que l’âge de l’univers (13,75 milliards d’années).
  • Le supercalculateur le plus puissant au monde actuellement mettrait encore quelque 885 quadrillions d’années pour forcer une clé AES de 128 bits.
  • Le nombre d’opérations nécessaires pour forcer un chiffrement de 256 bits est de 3,31 x 10^56. C’est à peu près égal au nombre d’atomes dans l’univers !

Chiffrement d’ordinateur

Alors que la longueur de la clé de cryptage fait référence à la quantité de chiffres bruts, les chiffrements sont les mathématiques, les formules ou algorithmes réels utilisés pour effectuer le cryptage. Comme nous venons de le voir, le forçage brutal des chiffrements informatiques modernes est extrêmement impraticable.

En revanche, les faiblesses de ces algorithmes de chiffrement peuvent conduire à la rupture du chiffrement. C’est parce que le résultat final d’un chiffrement (mal conçu) peut lui même révéler la structure de l’information originale avant le cryptage. Cela crée un ensemble réduit de combinaisons possibles à essayer, ce qui réduit de fait la longueur effective de la clé.

Le chiffrement Blowfish, par exemple, est vulnérable à une attaque qui exploite les mathématiques derrière le paradoxe des anniversaires des probabilités. L’étude des faiblesses des algorithmes cryptographiques est connue sous le nom de cryptanalyse.

Des longueurs de clé plus longues compensent ces faiblesses, car elles augmentent considérablement le nombre de résultats possibles.

Au lieu d’attaquer le chiffrement lui-même, un adversaire peut attaquer la clé elle-même. Cela peut affecter un site ou un logiciel particulier. Mais la sécurité de l’algorithme de chiffrement reste elle toujours intacte, et d’autres systèmes qui utilisent le même algorithme mais ont une génération sécurisée de clés ne sont pas affectés par la divulgation d’une clé.

Longueur de la clé de chiffrement

La force d’un chiffrement dépend à la fois des mathématiques du chiffrement lui-même et de sa longueur de clé exprimée en bits. Pour cette raison, les chiffrements sont généralement décrits avec la longueur de clé utilisée.

Ainsi AES-256 (le chiffrement AES avec une longueur de clé de 256 bits) est généralement considéré comme plus fort que AES-128. Notez que je dis habituellement parce qu’il s’agit ici de mathématiques très complexes (voir AES plus loin).

Il est important de noter que la longueur de clé seule n’est pas un bon indicateur de la force d’un chiffrement VPN. C’est la combinaison de la longueur de la clé et du chiffrement qui compte. Le chiffrement asymétrique, par exemple, utilise des tailles de clé beaucoup plus longues que celles utilisées pour le chiffrement symétrique pour fournir une protection équivalente.

Une chose à noter est que plus la longueur de la clé est élevée, plus le calcul est important, donc plus la puissance de traitement nécessaire est importante. Cela a une incidence sur la vitesse à laquelle les données peuvent être chiffrées et déchiffrées. Les fournisseurs de VPN et autres doivent donc décider de la meilleure façon d’équilibrer la sécurité par rapport à la facilité d’utilisation pratique lorsqu’ils choisissent des schémas de cryptage.

Nous abordons les principaux chiffrements utilisés par les différents protocoles VPN un peu plus loin. Mais en résumé, les chiffrements les plus communs que vous rencontrerez probablement en ce qui concerne les VPN sont Blowfish et AES. En outre, RSA est utilisé pour crypter et décrypter les clés de chiffrement, et SHA-1 ou SHA-2 est utilisé comme fonction de hachage pour authentifier les données.

Confidentialité persistante (PFS)

Perfect Forward Secrecy (PFS) ou simplement Forward Secrecy (FS) désigne un procédé en cryptographie utilisant des clés de cryptage éphémères ou temporaires.

La plupart des communications en ligne sécurisées modernes reposent sur SSL/TLS utilisés par les sites web HTTPS et le protocole OpenVPN. TLS (Transport Layer Security) est un protocole de cryptage asymétrique. L’utilisation d’un chiffrement asymétrique signifie que les données sont sécurisées à l’aide d’une clé publique, qui est mise à la disposition de tous. Il ne peut cependant être décrypté que par un destinataire prévu qui détient la bonne clé privée.

Cette clé privée doit rester secrète. Si elle est volée ou craquée par un adversaire, celui-ci peut facilement intercepter et lire toutes les communications qu’elle a sécurisées.

Malheureusement, il est courant que des serveurs ou même des entreprises entières utilisent une seule clé de chiffrement privée pour sécuriser toutes les communications. Pourquoi ? Parce que c’est plus facile. Cependant, si cette clé est compromise, un attaquant peut accéder à toutes les communications chiffrées avec elle.

Cette clé de chiffrement privée devient ainsi une “clé passe-partout” qui permet de débloquer toutes les communications avec un serveur ou une entreprise. On sait que la NSA a exploité cette faiblesse pour collecter de vastes quantités de données prétendument sécurisées.

La solution à ce problème est PFS. Il s’agit d’un système dans lequel une nouvelle clé de chiffrement privée unique est générée pour chaque session. C’est une idée simple, même si l’échange de clés Diffie-Hellman reste complexe. Cela signifie que chaque session TLS possède son propre jeu de clés. D’où l’expression “clés éphémères”. Elles sont utilisées une seule fois et disparaissent ensuite.

Il n’y a donc pas de clé “passe-partout” qui puisse être exploitée. Même si une session est compromise, il n’y a que cette session qui l’est, pas toutes les autres sessions ouvertes par une personne avec un serveur.

Bien que moins fréquemment rencontré, il est même possible parfois de “rafraîchir” les clés PFS au cours d’une même session (par exemple, toutes les heures). Cela limite davantage encore la quantité de données pouvant être interceptées par un adversaire, même si une clé privée est compromise.

Les Protocoles de chiffrement VPN

Que sont les protocoles VPN et pourquoi avez-vous besoin de comprendre les différentes options ?

Avec la plupart des fournisseurs de VPN offrant une variété de protocoles VPN à choisir, il est bon de connaître les avantages et les inconvénients de ces différentes options afin que vous puissiez choisir le meilleur ajustement pour vos besoins uniques.

Un protocole VPN est l’ensemble des instructions (mécanismes logiciels) utilisées pour établir une connexion chiffrée sécurisée entre votre appareil et un serveur VPN pour la transmission des données.

La plupart des fournisseurs de VPN commerciaux offrent une variété de protocoles VPN différents que vous pouvez utiliser avec le client VPN. Les plus notables sont PPTP, L2TP/IPSec, OpenVPN, SSTP et IKEv2.

Capture d'écran des Paramètres du Choix du Protocole dans l'application ExpressVPN
Paramètres Choix du Protocole ExpressVPN

Ils sont détaillés plus bas, mais OpenVPN est maintenant le protocole VPN standard de l’industrie utilisé par les services VPN commerciaux et à raison. Il est très sécurisé et peut être utilisé sur presque tous les périphériques compatibles VPN.

PPTP

Qu’est-ce que PPTP ?

Le protocole PPTP (Point-to-Point Tunneling Protocol) est l’un des plus anciens protocoles VPN encore en usage aujourd’hui. Il fonctionne sur le port TCP 1723 et a été initialement développé par un consortium fondé par Microsoft pour créer des VPN sur des réseaux commutés. En tant que tel, PPTP a longtemps été le protocole standard pour les réseaux VPN d’entreprise.

PPTP est aujourd’hui essentiellement obsolète en raison de graves failles de sécurité. Nous ne passerons pas trop de temps à discuter de PPTP parce que la plupart des gens ne l’utilisent même plus.

PPTP est malgré tout disponible en standard sur pratiquement toutes les plates-formes et tous les périphériques compatibles VPN. Il est facile à installer, sans qu’il soit nécessaire d’installer des logiciels supplémentaires. Ceci garantit que PPTP reste un choix populaire tant pour les VPN d’entreprise que pour les services VPN commerciaux. Bien qu’il soit relativement rapide, PPTP n’est pas aussi fiable et ne récupère pas aussi rapidement d’une connexion interrompue que OpenVPN.

Il s’agit d’un protocole VPN qui s’appuie sur diverses méthodes d’authentification pour assurer la sécurité. Parmi les fournisseurs commerciaux de VPN, il s’agit presque toujours de MS-CHAP v2 non encapsulée. Grâce à cette faille, PPTP a été fissuré en deux jours. Microsoft a corrigé la faille, mais a lui-même émis une recommandation d’utiliser L2TP/IPsec ou SSTP à la place. Le protocole de cryptage (similaire à un chiffrement standard) utilisé par PPTP est le Microsoft Point-to-Point Encryption (MPPE).

Il a également l’avantage de nécessiter une faible charge de calcul pour sa mise en œuvre donc plus rapide.

Malheureusement, PPTP n’est pas sécurisé. Pas du tout. Bien qu’on ne le trouve généralement plus qu’avec des clés de chiffrement de 128 bits, un certain nombre de failles de sécurité sont apparues au cours des années qui se sont écoulées depuis son intégration à Windows 95 OSR2 en 1999.

PPTP ne devrait pas être utilisé dans les situations où la sécurité et la confidentialité sont importantes. Si vous utilisez simplement un VPN pour débloquer du contenu, PPTP n’est peut-être pas un mauvais choix, mais il existe des options plus sûres qui valent la peine d’être envisagées.

Il n’est donc pas surprenant que les agences de renseignements et de surveillance de masse déchiffrent presque à coup sûr toutes les communications cryptées PPTP en standard, y compris celle cryptées à l’époque où PPTP était considéré comme sécurisé.

PPTP nécessite à la fois le port TCP 1723 et le protocole GRE. Il est facile de parer GRE, ce qui rend facile de bloquer les connexions PPTP.

L2TP/IPsec

Qu’est-ce que IPsec

IPsec (Internet Protocol Security) est une suite de protocoles réseau sécurisés qui authentifie et chiffre les paquets de données envoyés sur un réseau IP. Il a été développé par l’Internet Engineering Task Force. Contrairement à SSL, qui fonctionne au niveau applicatif, IPsec fonctionne au niveau réseau et peut être utilisé nativement avec de nombreux systèmes d’exploitation. Comme la plupart des systèmes d’exploitation supportent IPsec nativement, il peut être utilisé sans applications tierces (contrairement à OpenVPN).

IPsec est devenu un protocole très populaire à utiliser avec les VPN lorsqu’il est couplé avec L2TP ou IKEv2.

IPsec chiffre l’ensemble du paquet IP :

  • en utilisant l’en-tête d’authentification (AH), qui place une signature numérique sur chaque paquet
  • en encapsulant le protocole de sécurité (ESP), qui assure la confidentialité, l’intégrité et l’authentification du paquet en transmission.

Note : Une discussion sur IPsec ne serait pas complète sans faire référence à une présentation de la NSA divulguée qui traite des protocoles IPsec compromettants de la NSA (L2TP et IKE). Il est difficile de tirer des conclusions concrètes à partir de références vagues dans cette présentation datée. Néanmoins, si votre modèle de menace inclut une surveillance ciblée de la part d’acteurs étatiques sophistiqués, vous pouvez envisager un protocole plus sûr, tel que OpenVPN. Sur une note positive, les protocoles IPSec sont encore largement considérés comme sûrs s’ils sont correctement mis en œuvre.

Qu’est-ce que L2TP et IPsec ?

Le protocole L2TP (Layer 2 Tunneling Protocol) associé à IPSec est également un protocole VPN populaire, supporté nativement par de nombreux systèmes d’exploitation et intégré aux périphériques compatibles VPN. Il est donc tout aussi facile et rapide à mettre en place que PPTP.

L2TP/IPSec est standardisé et assure la confidentialité, l’authentification et l’intégrité.

A lui seul, L2TP ne fournit aucun cryptage ou confidentialité au trafic qui le traverse, il est donc généralement implémenté avec la suite d’authentification IPsec (L2TP/IPsec). Même si un fournisseur ne fait référence qu’à L2TP ou IPsec (comme certains le font), cela signifie presque toujours L2TP/IPSec.

L2TP/IPsec peut utiliser les chiffrements 3DES ou AES. 3DES est vulnérable aux attaques par collision Meet-in-the-middle et Sweet32, donc en pratique, il est peu probable que vous le rencontriez de nos jours.

  1. Installation : la configuration de L2TP/IPSec est généralement rapide et facile. Il est pris en charge nativement sur de nombreux systèmes d’exploitation, y compris Windows 2000/XP+, Mac OS 10.3+, ainsi que la plupart des systèmes d’exploitation Android. Tout comme pour IKEv2/IPSec, il vous suffit d’importer les fichiers de configuration depuis votre fournisseur VPN.
  2. Chiffrement : L2TP/IPSec encapsule les données deux fois avec cryptage via le protocole standard IPSec, ce qui ralentit les choses. Ceci est compensé par le fait que le cryptage/décryptage a lieu dans le noyau et que L2TP/IPsec permet le multithreading. L2TP/IPsec utilisant le chiffrement AES n’a pas de vulnérabilités majeures connues, et s’il est correctement mis en œuvre peut encore être sécurisé. Cependant, les révélations d’Edward Snowden ont fortement laissé entendre que la norme était compromise par la NSA.
  3. Sécurité : L2TP/IPSec est généralement considéré comme sécurisé et n’a pas de problèmes majeurs connus. Tout comme pour IKEv2/IPSec, cependant, L2TP/IPSec a également été développé par Cisco et Microsoft, ce qui soulève des questions de confiance.
  4. Performance : en termes de performances, L2TP/IPSec peut vraiment varier. D’une part, le chiffrement/déchiffrement se produit dans le noyau et il prend également en charge le multi-threading, ce qui devrait améliorer les vitesses. Mais d’un autre côté, parce qu’il double-encapsule les données, il se peut qu’il ne soit pas aussi rapide que les autres options. Dans tous les cas, le résultat est que L2TP/IPsec est théoriquement plus rapide que OpenVPN.
  5. Ports : des problèmes peuvent survenir parce que le protocole L2TP/IPSec n’utilise qu’un nombre limité de ports. Cela peut causer des complications lorsqu’il est utilisé derrière les pare-feu NAT. Cette dépendance à l’égard des ports fixes rend également le protocole assez facile à bloquer. L2TP/IPSEC utilise UDP 500 pour l’échange de clés initial ainsi que UDP 1701 pour la configuration initiale L2TP et UDP 4500 pour la traversée NAT.

John Gilmore, spécialiste de la sécurité et membre fondateur de l’Electronic Frontier Foundation explique qu’il est probable qu’IPsec ait été délibérément affaibli pendant sa phase de conception.

Un problème sans doute beaucoup plus important est que de nombreux services VPN implémentent mal L2TP/IPsec. Plus précisément, ils utilisent des clés pré-partagées (PSK) qui peuvent être téléchargées gratuitement à partir de leurs sites Web.

L2TP/IPsec n’est pas un mauvais choix, mais vous pouvez opter pour IKEv2/IPsec ou OpenVPN si disponible.

Ces PSK ne sont utilisés que pour authentifier la connexion, de sorte que même en cas de compromission, les données restent chiffrées de manière sécurisée à l’aide de AES. Un attaquant pourrait, cependant, utiliser la clé pré-partagée pour se faire passer pour un serveur VPN. Il pourrait alors écouter le trafic chiffré, ou même injecter des données malveillantes dans la connexion.

Malgré quelques problèmes essentiellement théoriques, L2TP/IPsec est généralement considéré comme sécurisé si les clés pré-partagées publiées ouvertement ne sont pas utilisées. Sa compatibilité intégrée avec un grand nombre d’appareils peut en faire un très bon choix.

SSTP

Qu’est-ce que SSTP ?

SSTP (Secure Socket Tunneling Protocol) est un protocole VPN introduit par Microsoft sous Windows Vista SP1. Bien qu’il soit maintenant disponible pour Linux, et même pour MacOS, il s’agit encore principalement d’une plate-forme Windows. Il n’est pas très courant, utilise SSL 3.0, et offre des avantages similaires à OpenVPN. Cela inclut la possibilité d’utiliser le port TCP 443 pour échapper à la censure. Une intégration étroite avec Windows peut le rendre plus facile à utiliser et plus stable qu’OpenVPN sur cette plate-forme.

Le fait qu’il s’agisse d’un produit Microsoft à source fermée est un inconvénient évident, bien que SSTP soit également considéré comme assez sûr. Parce que SSTP est une source fermée et reste entièrement sous la propriété et la maintenance de Microsoft, vous voudrez peut-être envisager d’autres options. Cela signifie que le code n’est pas ouvert à l’examen du public. Les antécédents de Microsoft en matière de coopération avec la NSA et les spéculations sur d’éventuelles portes dérobées intégrées au système d’exploitation Windows n’inspirent pas confiance dans cette norme. En revanche, SSTP peut encore être la meilleure option si tous les autres protocoles sont bloqués sur votre réseau.

SSTP transporte le trafic via le protocole SSL (Secure Socket Layer) sur le port TCP 443. Cela en fait un protocole utile à utiliser dans des situations de réseau restreint, par exemple si vous avez besoin d’un VPN pour la Chine. Il existe également un support pour d’autres systèmes d’exploitation, en dehors de Windows, mais il n’est pas largement utilisé.

Comme PPTP, SSTP n’est pas largement utilisé dans l’industrie VPN, mais contrairement au PPTP, il n’a pas de problèmes de sécurité majeurs connus. En termes de performances, SSTP se comporte bien et est rapide, stable et sûr. Malheureusement, très peu de fournisseurs VPN supportent SSTP. Pendant de nombreuses années, ExpressVPN a pris en charge SSTP dans le client Windows, mais il n’est plus pris en charge aujourd’hui.

Un autre problème est que SSL v3.0 est vulnérable à ce que l’on appelle l’attaque POODLE, et n’est donc plus recommandé. La question de savoir si cette question affecte également SSTP n’est pas claire, mais, encore une fois, n’inspire guère confiance.

Sur le papier, SSTP offre de nombreux avantages par rapport à OpenVPN. Toutefois, le fait d’être un standard propriétaire de Microsoft nuit gravement à sa crédibilité. SSTP peut être utile si d’autres protocoles VPN sont bloqués, mais OpenVPN serait un meilleur choix (si disponible). La plupart des VPN n’offre aucun support pour SSTP.

IKEv2

Qu’est-ce que IKEv2 ?

Internet Key Exchange version 2 (IKEv2) est un protocole de tunneling standardisé, développé conjointement par Microsoft et Cisco. Il est pris en charge nativement par les périphériques Windows 7+, Blackberry et iOS. C’est pourquoi beaucoup de services VPN iOS utilisent IKEv2 au lieu d’OpenVPN. Pour être utilisé avec les VPN pour une sécurité maximale, IKEv2 est couplé avec IPSec.

La première version d’IKE (Internet Key Exchange) est sortie en 1998 et la version 2 est sortie sept ans plus tard, en décembre 2005. Par rapport aux autres protocoles VPN, IKEv2 offre des avantages en termes de vitesse, de sécurité, de stabilité, d’utilisation du CPU et de possibilité de rétablir une connexion. Cela en fait un bon choix pour les utilisateurs mobiles, en particulier avec les appareils iOS (Apple) qui supportent nativement IKEv2.

Des versions compatibles d’IKEv2 développées indépendamment ont été développées pour Linux et d’autres systèmes d’exploitation. Beaucoup de ces itérations sont open source. Comme toujours, méfiez-vous de tout ce qui est développé par Microsoft. Les versions open source d’IKEv2, cependant, ne devraient pas avoir de problèmes.

Strictement parlant, IKEv2 est un protocole de tunneling uniquement. Il ne devient un protocole VPN que lorsqu’il est associé à une suite d’authentification telle que IPsec. Comme L2TP, cela devrait davantage être décrit comme IKEv2/IPsec, mais ce n’est jamais le cas.

Surnommé VPN Connect par Microsoft, IKEv2 est particulièrement efficace pour rétablir automatiquement une connexion VPN lorsque les utilisateurs perdent temporairement leurs connexions Internet. Par exemple à l’entrée ou à la sortie d’un tunnel.

En raison de sa prise en charge du protocole “Mobility and Multihoming” (MOBIKE), IKEv2 est également très résistant aux changements de réseaux. Cela fait d’IKEv2 un excellent choix pour les utilisateurs de téléphones cellulaires qui passent régulièrement d’une connexion Wifi domestique à une connexion mobile, ou qui passent régulièrement d’un point d’accès à un autre.

  1. Installation : l’installation est généralement rapide et facile, vous avez juste à importer les fichiers de configuration des serveurs que vous souhaitez utiliser depuis votre fournisseur VPN. IKEv2 est supporté nativement sur Windows 7+, Mac OS 10.11+, Blackberry, iOS (iPhone et iPad), et certains appareils Android. Certains systèmes d’exploitation prennent également en charge une fonction ” toujours active “, qui force tout le trafic Internet à traverser le tunnel VPN, garantissant ainsi l’absence de fuites de données.
  2. Chiffrement : IKEv2 utilise une large sélection d’algorithmes cryptographiques, dont AES, Blowfish, Camellia et 3DES.
  3. Sécurité : un inconvénient d’IKEv2/IPsec est qu’il s’agit d’un code source fermé développé par Cisco et Microsoft (mais il existe des versions open source). Sur une note positive, IKEv2 est largement considéré comme l’un des protocoles les plus rapides et les plus sécurisés disponibles, ce qui en fait un choix populaire auprès des utilisateurs VPN.
  4. Performance : dans de nombreux cas, IKEv2 est plus rapide que OpenVPN car il est moins gourmand en CPU. Cependant, il existe de nombreuses variables qui influent sur la vitesse, de sorte que cela peut ne pas s’appliquer à tous les cas d’utilisation. Du point de vue de la performance avec les utilisateurs mobiles, IKEv2 peut être la meilleure option parce qu’il permet d’établir une nouvelle connexion.
  5. Ports : IKEv2 utilise les ports suivants : UDP 500 pour le premier échange de clé et UDP 4500 pour la traversée NAT.

IKEv2 n’est pas aussi commun que L2TP/IPSec, car il est supporté sur beaucoup moins de plateformes. Il est cependant considéré comme au moins aussi bon, sinon supérieur, à L2TP/IPsec en termes de sécurité, de performance (vitesse), de stabilité et de capacité à établir (et rétablir) une connexion.

OpenVPN

Qu’est-ce que OpenVPN ?

OpenVPN est un protocole VPN open source polyvalent développé par OpenVPN Technologies qui utilise la bibliothèque OpenSSL et les protocoles TLS, ainsi qu’un lot d’autres technologies, pour fournir une solution VPN forte et fiable. C’est sans doute le protocole VPN le plus sûr et le plus populaire utilisé aujourd’hui et il a été audité avec succès par des tiers.

OpenVPN est généralement considéré comme le standard de l’industrie lorsqu’il est correctement implémenté et utilise SSL/TLS pour l’échange de clés. Il offre une confidentialité, une authentification et une intégrité totales et est également très flexible dans divers cas d’utilisation.

En effet, l’une des principales forces d’OpenVPN est qu’il est hautement configurable. Il n’est nativement supporté par aucune plate-forme, mais est disponible sur la plupart d’entre elles via des logiciels tiers. Les clients et applications OpenVPN personnalisés sont souvent disponibles auprès de fournisseurs VPN commerciaux, mais le code open source de base est développé par le projet OpenVPN.

De nombreux développeurs et contributeurs au projet OpenVPN travaillent également pour OpenVPN Technologies Inc.

OpenVPN fonctionne mieux sur un port UDP, mais il peut être configuré pour fonctionner sur n’importe quel port (voir plus loin). Ceci inclut le port TCP 443, qui est utilisé par le trafic HTTPS régulier. L’exécution d’OpenVPN sur le port TCP 443 rend difficile la distinction entre les connexions VPN et les connexions sécurisées utilisées par les banques, les services de messagerie et les détaillants en ligne. Cela rend OpenVPN très difficile à bloquer.

Un autre avantage d’OpenVPN est que la bibliothèque OpenSSL utilisée pour fournir le cryptage supporte un certain nombre de chiffrements. Dans la pratique, cependant, seuls Blowfish et AES sont couramment utilisés par les services VPN commerciaux.

A la lumière des informations obtenues d’Edward Snowden, il semble que tant que PFS (Perfect Forward Secrecy : clés éphémères par session) est utilisé, OpenVPN n’a pas été compromis ou affaibli par qui que ce soit.

Un audit récent d’OpenVPN a été réalisé grâce à un financement participatif ainsi qu’un autre financé par Private Internet Access. Aucune vulnérabilité sérieuse affectant la vie privée des utilisateurs n’a été découverte. Quelques vulnérabilités ont été découvertes qui rendent les serveurs OpenVPN potentiellement ouverts à une attaque par déni de service (DoS), mais elles ont été corrigées dans OpenVPN 2.4.2.

  1. Installation : OpenVPN nécessite un logiciel client spécial à utiliser, plutôt que d’être intégré dans différents systèmes d’exploitation. La plupart des services VPN fournissent des applications OpenVPN personnalisées, qui peuvent être utilisées sur différents systèmes d’exploitation et périphériques. L’installation est généralement rapide et simple. OpenVPN peut être utilisé sur toutes les plates-formes majeures via des clients tiers : Windows, Mac OS, Linux, Apple iOS, Android, et divers routeurs (vérifiez la compatibilité du firmware).
  2. Chiffrement : OpenVPN utilise la bibliothèque OpenSSL et les protocoles TLS pour fournir le cryptage. OpenSSL supporte un certain nombre d’algorithmes et de chiffrements différents, dont AES, Blowfish, Camellia et Salsa20.
  3. Sécurité : OpenVPN est considéré comme le protocole VPN le plus sécurisé disponible, à condition qu’il soit correctement implémenté. Il n’a pas de vulnérabilités majeures connues.
  4. Performance : OpenVPN offre de bonnes performances, surtout s’il est exécuté sur UDP (User Datagram Protocol), plutôt que sur TCP (Transmission Control Protocol). OpenVPN est également stable et fiable, qu’il soit utilisé sur des réseaux sans fil ou cellulaires. Si vous avez des problèmes de connexion, vous pouvez utiliser OpenVPN avec TCP, qui confirmera tous les paquets envoyés, mais ce sera plus lent.
  5. Ports : OpenVPN peut être utilisé sur n’importe quel port utilisant UDP ou TCP.

OpenVPN est généralement considéré comme le protocole VPN le plus sécurisé disponible et est largement pris en charge par l’industrie VPN. Nous allons, par conséquent, discuter en détail du chiffrement OpenVPN ci-dessous.

Chiffrement OpenVPN

Le chiffrement OpenVPN comprend deux parties : le chiffrement des canaux de données et le chiffrement des canaux de contrôle. Le chiffrement des canaux de données est utilisé pour sécuriser vos données. Le chiffrement des canaux de contrôle sécurise la connexion entre votre ordinateur et le serveur VPN.

Toute défense n’est jamais aussi forte que son point le plus faible. Il peut donc apparaître surprenant que certains fournisseurs VPN utilisent un chiffrement plus fort sur un canal que sur un autre (et généralement plus fort sur le canal de contrôle).

Il n’est pas rare, par exemple, de voir un service VPN annoncé comme utilisant un chiffrement AES-256 avec chiffrement par handshake (par poignée de main) RSA-4096 et authentification par hachage SHA-512. Cela semble très impressionnant jusqu’à ce que vous réalisiez qu’il ne s’agit que du chiffrement du canal de contrôle et non du canal de données, qui est chiffré avec un simple Blowfish-128 avec authentification SHA1. Ceci n’est fait que pour des raisons de marketing.

Autrement dit, si un chiffrement différent est utilisé sur les canaux de données et de contrôle, la puissance réelle de la connexion OpenVPN est mesurée par la suite de chiffrement la plus faible utilisée.

Pour une sécurité maximale, le chiffrement des données et des canaux de contrôle doit être aussi fort que possible. Cependant, plus le chiffrement utilisé est fort, plus la connexion sera lente, c’est pourquoi certains fournisseurs se privent du chiffrement des canaux de données.

Le chiffrement des canaux de contrôle est également appelé cryptage TLS parce que TLS est la technologie utilisée pour négocier en toute sécurité la connexion entre votre ordinateur et le serveur VPN. Il s’agit de la même technologie utilisée par votre navigateur pour négocier en toute sécurité une connexion à un site Web chiffré HTTPS.

  • Le chiffrement des canaux de contrôle se compose d’un chiffrement, d’un cryptage par poignée de main et d’une authentification par hachage.
  • Le chiffrement des canaux de données se compose d’un chiffrement et d’une authentification par hachage.

Les fournisseurs VPN utilisent souvent le même niveau de chiffrement pour les canaux de contrôle et de données. Lorsqu’un fournisseur utilise un chiffrement AES-256, cela signifie généralement qu’un chiffrement AES-256 est utilisé à la fois pour les canaux de contrôle et de données.

Chiffrements utilisés

OpenVPN peut utiliser un certain nombre de chiffrements à clés symétriques afin de sécuriser les données sur les canaux de contrôle et de données. En pratique, les seuls utilisés par les fournisseurs commerciaux de VPN sont Blowfish, AES et (très rarement) Camellia.

Blowfish

Blowfish-128 est le chiffrement par défaut utilisé par OpenVPN. La taille des clés peut en théorie varier de 32 bits à 448 bits, mais Blowfish-128 est la seule version que vous êtes susceptible de rencontrer.

Blowfish est souvent considéré comme suffisamment sûr pour des usages occasionnels, mais il a des faiblesses connues. Il a été créé par le célèbre cryptographe Bruce Schneier, qui, en 2007, déclarait : “à ce stade, je suis étonné qu’il soit encore utilisé”.

A mon avis, l’utilisation de Blowfish-128 est acceptable comme deuxième ligne de défense sur le canal de données OpenVPN. Il ne doit cependant pas être considéré comme sûr lorsqu’il est utilisé sur le canal de contrôle.

AES

AES est devenu le cryptogramme à clé symétrique “Top niveau” de l’industrie VPN. AES est certifié NIST et est presque universellement considéré comme très sûr. AES-256 est utilisé par le gouvernement américain pour protéger les données “sécurisées”.

Le fait qu’il ait une taille de bloc de 128 bits plutôt que la taille de bloc de 64 bits de Blowfish signifie également qu’il peut gérer des fichiers plus gros (plus de 4 Go) bien mieux que Blowfish. De plus, le jeu d’instructions AES bénéficie de l’accélération matérielle intégrée sur la plupart des plates-formes.

AES est généralement disponible en tailles de clé 128 bits et 256 bits (AES 192 bits existe aussi). AES-128 reste sécurisé, pour autant qu’on le sache. Toutefois, compte tenu de ce que nous savons maintenant de l’ampleur de l’attaque de la NSA contre les normes de cryptage, la plupart des experts conviennent que AES-256 offre une marge de sécurité plus élevée.

Toutefois, il y a un débat sur cette question. AES-128 a un programme de clés plus fort que AES-256, ce qui conduit certains experts très éminents à affirmer que AES-128 est en fait plus fort que AES-256.

Le consensus général, cependant, est que AES-256 est plus fort.

Camellia

Camellia est un chiffrement moderne et sécurisé, au moins aussi sûr et rapide que AES. Il est disponible en tailles de clé de 128, 192 et 256 bits. Cependant, grâce à la certification NIST et à son utilisation par le gouvernement américain, AES est presque toujours utilisé à la place du Camellia.

Mais comme nous l’expliquons plus loin, il y a quelques raisons de ne pas faire confiance aux chiffrements certifiés par le NIST. Le fait que Camellia ne soit pas un cryptogramme NIST est la principale raison pour laquelle il peut être préféré à AES. Cette option n’est cependant que rarement disponible.

Il convient également de noter que les faiblesses de Camellia ne sont pas aussi bien testées que celles de AES.

Chiffrement par poignée de main (handshake)

Afin de négocier en toute sécurité une connexion entre votre appareil et un serveur VPN, OpenVPN utilise un handshake TLS. Cela permet au client OpenVPN et au serveur VPN d’établir les clés secrètes avec lesquelles ils communiquent.

Pour protéger cette poignée de main, TLS utilise généralement le système de chiffrement à clé publique RSA. Il s’agit d’un algorithme de chiffrement et de signature numérique utilisé pour identifier les certificats TLS/SSL. Cependant, il peut également utiliser un Diffie-Hellman ou un échange de clés ECDH à la place.

RSA

RSA est un système de chiffrement asymétrique, une clé publique est utilisée pour chiffrer les données, mais une clé privée différente est utilisée pour les déchiffrer. C’est la base de la sécurité sur Internet depuis une vingtaine d’années.

Il est maintenant bien établi que RSA avec une longueur de clé de 1024 bits (RSA-1024) ou moins n’est pas sécurisée, et a presque certainement été cassé par la NSA. Il y a donc eu un mouvement concerté parmi les entreprises Internet pour s’écarter de RSA-1024.

Malheureusement, nous continuons à utiliser RSA-1024 pour protéger les poignées de main. Ce n’est pas bon.

RSA-2048 et plus est toujours considéré comme sécurisé. À elle seule, RSA ne fournit pas le secret absolu ou confidentialité persistante (Perfect Forward Secrecy, PFS). Ceci peut cependant être implémenté en incluant un Diffie-Hellman (DH) ou une courbe elliptique Diffie-Hellman (ECDH) dans sa suite de chiffrement.

Dans ce cas, la force de la clé DH ou ECDH n’a pas d’importance car elle n’est utilisée que pour fournir le secret PFS. La connexion est sécurisée par RSA.

Parce que cela peut être source de confusion, nous rappellerons également que le système de cryptage RSA n’a rien à voir avec la société américaine RSA Security LLC, une entreprise technologique discréditée pour avoir délibérément affaibli ses produits phares de chiffrement BSAFE moyennant le versement de 10 millions de dollars par la NSA.

Diffie-Hellman et ECDH

Un autre chiffrement par poignée de main, parfois utilisé par OpenVPN est l’échange de clé cryptographique Diffie-Hellman (DH). Celui-ci a habituellement une longueur de clé de 2048 bits ou 4096 bits. Notez que tout ce qui est inférieur à DH-2048 doit être évité en raison de la susceptibilité à l’attaque logjam.

Le principal avantage d’une poignée de main Diffie-Hellman par rapport à une poignée de main RSA est qu’elle fournit nativement le PFS. Toutefois, comme nous l’avons déjà indiqué, le simple fait d’ajouter un échange de clés DH à une poignée de main RSA permet d’atteindre le même objectif.

Diffie-Hellman a provoqué une énorme controverse au sujet de sa réutilisation d’un ensemble limité de nombres premiers. Cela le rend vulnérable à un adversaire de taille, comme la NSA. Diffie-Hellman ne permet donc pas à lui seul un chiffrement sécurisé de la poignée de main. Il est cependant très bien lorsqu’il est utilisé dans le cadre d’une suite de chiffrement RSA.

La courbe elliptique Diffie-Hellman (ECDH) est une nouvelle forme de cryptographie qui n’est pas vulnérable à cette attaque. C’est parce qu’il utilise les propriétés d’un type particulier de courbe algébrique au lieu de grands nombres premiers pour chiffrer les connexions.

L’ECDH peut être utilisé dans le cadre d’une poignée de main RSA pour assurer le secret absolu ou peut chiffrer de manière sécurisée une poignée de main seule (avec une signature ECDSA). Cela permet également d’obtenir des PFS.

La longueur de clé ECDH commence à 384 bits. Ceci est considéré comme sûr, mais lorsqu’il est utilisé seul pour sécuriser une poignée de main TLS, plus long c’est, mieux c’est.

Authentification par hachage SHA

C’est ce qu’on appelle aussi l’authentification des données ou code d’authentification des messages par hachage (HMAC).

Secure Hash Algorithm (SHA) est une fonction de hachage cryptographique utilisée (entre autres) pour authentifier les données et les connexions SSL/TLS. Ceci inclut les connexions OpenVPN.

Il crée une empreinte digitale unique d’un certificat TLS valide, qui peut être validée par n’importe quel client OpenVPN. Même le plus petit changement est détectable. Si le certificat est altéré, il sera immédiatement détecté et la connexion sera refusée.

Ceci est important pour éviter une attaque de type homme au milieu, lorsqu’un adversaire tente de détourner votre connexion OpenVPN vers un de ses propres serveurs au lieu de celle de votre fournisseur VPN. Il pourrait le faire, par exemple, en piratant votre routeur.

Si un adversaire peut casser le hachage du certificat TLS authentique de votre fournisseur, il peut inverser le hachage pour créer un faux certificat. Votre logiciel OpenVPN authentifiera alors la connexion comme authentique.

SHA est-il sécurisé ?

Lorsqu’il est utilisé pour protéger les sites Web HTTPS, SHA-1 est considéré comme cassé. Cela est connu depuis un certain temps maintenant. On peut encore trouver des sites Web de type SHA-1, mais ils sont en train d’être supprimés progressivement. La plupart des navigateurs émettent maintenant un avertissement lorsque vous essayez de vous connecter à un site Web sécurisé avec SHA-1.

Les fonctions de hachage SHA-2 et SHA-3 sont maintenant recommandées et sécurisées. SHA-2 comprend SHA-256, SHA-384 et SHA-512.

Cependant, OpenVPN utilise uniquement SHA pour HMAC. Il n’est pas utile d’entrer dans les détails ici, mais l’authentification par hachage SHA fait partie de l’algorithme HMAC. Attaquer le HMAC intégré au SHA-1 est beaucoup plus difficile que d’attaquer simplement la fonction de hachage du SHA-1 lui-même.

En d’autres termes, HMAC SHA-1 tel qu’utilisé par OpenVPN est considéré comme sécurisé et il existe une preuve mathématique de cela. Bien sûr, HMAC SHA-2 et HMAC SHA-3 sont encore plus sûrs ! En effet, le récent audit OpenVPN reconnaît que HMAC SHA-1 est sécurisé, mais recommande néanmoins de passer à HMAC SHA-2 ou HMAC SHA-3.

Autres informations utiles

NIST

AES, RSA, SHA-1 et SHA-2 ont tous été développés et/ou certifiés par le United States National Institute of Standards and Technology (NIST). Il s’agit d’un organisme qui, de son propre aveu, travaille en étroite collaboration avec la NSA pour le développement de ses algorithmes de chiffrement.

Compte tenu de ce que nous savons maintenant des efforts systématiques de la NSA pour affaiblir ou intégrer des portes dérobées dans les normes internationales de chiffrement, il y a tout lieu de mettre en doute l’intégrité des algorithmes du NIST.

Le NIST, bien entendu, réfute fermement ces allégations en arguant qu’il “n’affaiblirait pas délibérément un standard cryptographique.” Il a également invité le public à participer à un certain nombre de projets de normes de chiffrement à venir, dans le but de renforcer la confiance du public.

Le New York Times, cependant, a accusé la NSA de contourner les normes de chiffrement approuvées par le NIST en introduisant des portes dérobées indétectables ou en intégrant le processus de développement public pour affaiblir les algorithmes.

Cette méfiance s’est encore renforcée lorsque RSA Security (une division d’EMC) a demandé en privé aux clients de cesser d’utiliser un algorithme de chiffrement qui contiendrait un défaut conçu par la NSA. Cet algorithme avait également été approuvé par le NIST.

De plus, Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator) est un standard de chiffrement conçu par NIST. On sait depuis des années qu’il n’est pas sûr du tout. En 2006, l’Université de technologie d’Eindhoven, aux Pays-Bas, a noté qu’il était assez facile de lancer une attaque contre un “PC ordinaire”. Les ingénieurs de Microsoft ont également signalé une porte dérobée suspectée dans l’algorithme.

Malgré cela, les géants de la tech incluent tous l’algorithme dans les bibliothèques cryptographiques de leurs produits car la conformité aux normes du NIST est une condition préalable à l’obtention de contrats du gouvernement américain.

Les normes cryptographiques certifiées par le NIST sont pratiquement omniprésentes dans le monde entier, dans tous les secteurs de l’industrie et des affaires qui dépendent de la confidentialité. Cela rend la situation plutôt inquiétante.

AES-CBC vs AES-GCM

Jusqu’à récemment, le seul chiffrement AES que vous étiez susceptible de rencontrer dans le monde VPN était AES-CBC (Cipher Block Chaining). Il s’agit du mode de chiffrement par blocs, un sujet complexe qui ne vaut vraiment pas la peine d’être abordé ici. Bien que CBC puisse théoriquement présenter certaines vulnérabilités, le consensus général est que CBC est sécurisé car recommandé dans le manuel OpenVPN.

OpenVPN supporte maintenant aussi AES-GCM (Galois/Counter Mode).

  • GCM fournit l’authentification, éliminant le besoin d’une fonction de hachage HMAC SHA.
  • Il est également légèrement plus rapide que CBC parce qu’il utilise l’accélération matérielle.

AES-CBC reste le mode le plus communément utilisé, mais nous commençons maintenant à rencontrer AES-GCM. Compte tenu des avantages de GCM, cette tendance ne peut que se poursuivre. D’un point de vue cryptographique, AES-CBC et AES-GCM sont très sûrs.

OpenVPN UDP vs OpenVPN TCP

OpenVPN étant le protocole VPN le plus populaire, vous pouvez généralement choisir entre deux options, TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol).

Alors lequel choisir ? Voici un bref aperçu des deux protocoles :

  • TCP = fiable. TCP est l’option la plus fiable des deux, mais elle comporte certains inconvénients de performance.Chaque fois qu’un ordinateur envoie un paquet réseau via TCP, il attend la confirmation que le paquet est arrivé avant d’envoyer le paquet suivant. Si aucune confirmation n’est reçue, le paquet sera renvoyé. C’est ce qu’on appelle la correction d’erreur. Il y a “une garantie de livraison” de toutes les données, mais elle peut être assez lente.
  • UDP = rapide. UDP est la plus rapide des deux options. Avec UDP, aucune correction d’erreur de ce type n’est effectuée. Les paquets sont simplement envoyés et reçus sans accusé de réception ni nouvel essai. Cela rend UDP beaucoup plus rapide que TCP, mais moins fiable.

Ci-dessous, NordVPN donne l’option de sélectionner les protocoles TCP ou UDP.

Capture d'écran des Paramètres avancés de NordVPN sous Windows
Paramètres avancés de NordVPN sous Windows

Par défaut, OpenVPN UDP serait le meilleur choix car il offre des performances supérieures à OpenVPN TCP. Si vous rencontrez des problèmes de connexion, cependant, passez en TCP pour plus de fiabilité.

TCP est souvent utilisé pour obscurcir le trafic VPN afin qu’il ressemble au trafic HTTPS normal. Ceci peut être fait en utilisant OpenVPN TCP sur le port 443, avec le trafic routé en cryptage TLS. De nombreux fournisseurs VPN offrent diverses formes d’obscurcissement pour lutter contre les blocages VPN, et la plupart utilise OpenVPN TCP.

Si vous avez le choix, nous vous suggèrons d’utiliser le protocole UDP plus rapide, sauf si vous rencontrez des problèmes de connexion. C’est la stratégie par défaut adoptée par la plupart des fournisseurs VPN.

Vaincre la censure avec OpenVPN sur le port TCP 443

Un des grands avantages d’OpenVPN est qu’il peut être exécuté sur n’importe quel port, y compris le port TCP 443. C’est le port utilisé par HTTPS, le protocole chiffré qui sécurise tous les sites Web sécurisés.

Sans HTTPS, aucune forme de commerce en ligne, comme le shopping ou la banque, ne serait possible. Il est donc très rare que ce port soit bloqué.

En prime, le trafic VPN sur le port TCP 443 peut être routé à l’intérieur du cryptage TLS de la même manière qu’il est utilisé par HTTPS. Il est donc beaucoup plus difficile à repérer à l’aide des techniques avancées d’inspection approfondie des paquets. Le port TCP 443 est donc le port favori pour éviter les blocages VPN.

De nombreux fournisseurs VPN offrent la possibilité de changer le numéro de port utilisé par OpenVPN en utilisant leur logiciel personnalisé.

Même si ce n’est pas le cas du vôtre, de nombreux fournisseurs VPN prennent en charge OpenVPN en utilisant le port TCP 443 au niveau du serveur. Vous pouvez y accéder par une simple modification dans votre fichier de configuration OpenVPN (.ovpn). Il vaut donc la peine d’interroger votre fournisseur VPN à ce sujet.

Il est à noter que les ingénieurs réseau n’aiment pas cette tactique car TCP sur TCP est très inefficace. Cependant, lorsqu’il s’agit de vaincre la censure, cela fonctionne souvent très bien. SSTP utilise le port TCP 443 par défaut.

En résumé

Protocoles VPN

  • PPTP est très peu sûr et devrait être évité. Bien que sa facilité d’installation et sa compatibilité multiplateforme soient attrayantes, L2TP/IPsec présente les mêmes avantages et est beaucoup plus sûr.
  • L2TP/IPsec est une bonne solution VPN pour une utilisation non critique. Ceci est particulièrement vrai sur les périphériques qui ne supportent pas OpenVPN. Elle a toutefois été gravement compromise par la NSA.
  • SSTP offre la plupart des avantages d’OpenVPN, mais n’est avant tout qu’un protocole Windows. Cela signifie qu’il est mieux intégré dans l’OS, mais qu’il est mal supporté par les fournisseurs de VPN grâce à cette limitation. De plus, sa nature propriétaire et le fait qu’il a été créé par Microsoft limitent sa crédibilité.
  • IKEv2 est un très bon protocole (sécurisé et rapide). Les utilisateurs mobiles, en particulier, peuvent même le préférer à OpenVPN en raison de sa capacité améliorée à se reconnecter lorsqu’une connexion Internet est interrompue. Pour les utilisateurs de Blackberry, c’est à peu près la seule option disponible. Utilisez des versions open source dans la mesure du possible.
  • OpenVPN est le protocole VPN recommandé dans la plupart des cas. Il est rapide, fiable, sécurisé et open source. Il n’a pas d’inconvénients réels en soi, mais pour être vraiment sûr, il est important qu’il soit bien mis en œuvre. Cela signifie l’utilisation d’un cryptage fort avec PFS.

Chiffrement OpenVPN

Quand il s’agit de chiffrement, le diable se cache dans les détails. Il est courant de voir les fournisseurs de VPN dire qu’ils utilisent un chiffrement AES OpenVPN “ultra-fort 256-bit”, mais cela ne nous dit pas grand-chose en réalité. AES-256 est en effet un chiffrement fort, mais si d’autres aspects de la suite de chiffrement utilisée sont faibles, alors vos données ne seront pas sécurisées.

  • Chiffrement protège vos données actuelles. AES-256 est maintenant la norme de l’industrie et est recommandé.
  • Poignée de main (Handshake) sécurise votre connexion au serveur VPN. RSA-2048+ ou ECDH-384+ sont sécurisés. Il est important de noter que les poignées de main RSA-1024 et Diffie-Hellman ne le sont pas.
  • Authentification par hachage crée une empreinte digitale unique, qui est utilisée pour valider les données et les certificats TLS (c’est-à-dire pour vérifier que le serveur auquel vous vous connectez est bien celui auquel vous pensez vous connecter). HMAC SHA-1 est absolument parfait, mais HMAC SHA-2 (SHA-256, SHA-384 et SHA-512) et HMAC SHA-3 sont encore plus sûrs. Notez que l’authentification par hachage n’est pas nécessaire si le chiffrement AES-GCM est utilisé.
  • Perfect Forward Secrecy ou confidentialité persistante (PFS) garantit que de nouvelles clés de chiffrement sont créées pour chaque session. OpenVPN ne doit pas être considéré comme sécurisé à moins que PFS ne soit implémenté. Ceci peut être fait soit en incluant un Diffie-Hellman ou un échange de clés ECDH dans un handshake RSA, soit un handshake DH ou ECDH.
  • Le chiffrement a la force de son point faible. Cela signifie que les paramètres de chiffrement doivent être forts à la fois sur les canaux de données et de contrôle.
  • L’utilisation de longueurs de bits plus élevées pour les chiffrements et les clés est presque toujours plus sûr, mais cela a un coût en termes de vitesse.

OpenVPN négocie les chiffrements entre le client et le serveur à la demande. A moins que des paramètres très spécifiques ne soient définis, OpenVPN peut être réglé par défaut sur des paramètres faibles. Au minimum, OpenVPN sera réglé par défaut avec un chiffrement Blowfish-128, le handshake RSA-1024 sans PFS et une authentification par hachage HMAC SHA-1.

Quel est le meilleur protocole VPN ?

Comme mentionné dans notre guide des meilleurs services VPN, il n’y a pas de solution universelle pour le choix d’un service VPN et de son protocole. Le meilleur protocole pour votre situation dépendra des facteurs suivants :

  • L’appareil que vous utilisez : différents appareils (ordinateurs, smartphones, tablettes) sous différents systèmes d’exploitation de bureau ou mobile, supportent différents protocoles.
  • Votre réseau : si vous êtes dans une situation de réseau censuré, comme en Chine ou en Iran ou sur des réseaux scolaires et professionnels, certains protocoles peuvent ne pas passer. Certains fournisseurs VPN offrent des protocoles VPN spécifiques à chacune de ces situations.
  • Les performances recherchées : certains protocoles offrent de grands avantages en termes de performances, en particulier sur les appareils mobiles qui entrent et sortent de connexion.
  • Votre modèle de menace : certains protocoles sont plus faibles et moins sûrs que d’autres. Choisissez le meilleur protocole VPN pour vos besoins de sécurité, en fonction du modèle de confidentialité recherché.

En règle générale, cependant, OpenVPN est sans doute le meilleur protocole VPN global. Il est très sûr, fiable, largement utilisé dans l’industrie, et il offre une bonne vitesse et fiabilité. Si OpenVPN n’est pas une option pour votre situation, considérez simplement les alternatives.

Avec la majorité des services VPN, OpenVPN est généralement le protocole par défaut utilisé dans leurs applications, bien que L2TP/IPSec et IKEv2/IPSec soient communs avec les clients VPN mobiles.

Conclusion

Nous espérons que vous avez maintenant une meilleure compréhension de ce qui constitue une connexion VPN sécurisée et des protocoles VPN utilisés aujourd’hui : OpenVPN, L2TP/IPSec, IKEv2/IPSec, PPTP et SSTP. Pour des informations plus détaillées et à jour sur chaque protocole, vous pouvez consulter les références des développeurs respectifs.

Cependant, lorsqu’il s’agit de configurer correctement un VPN, le chiffrement n’est que la moitié de la solution au problème. L’autre moitié consiste à s’assurer qu’aucun trafic n’entre ou ne sort de votre ordinateur en dehors de la connexion VPN. Pour en savoir plus à ce sujet, veuillez consulter notre guide complet sur les fuites IP.

Cet article vous a t-il été utile ?

Pypo

Nous avons créé ce site Web pour vous fournir des informations honnêtes, utiles et à jour sur les solutions existantes de confidentialité et de sécurité en ligne. Les guides et outils présents vous aideront à contrecarrer les plans de toutes les entreprises et entités gouvernementales qui pillent vos données personnelles et foulent votre vie privée. Nous suivre sur Mastodon