Protocoles VPN – Tout ce que vous devez savoir sur chacun d’eux

Lorsque vous recherchez des réseaux privés virtuels (VPN), vous pouvez rencontrer le terme “protocole de tunneling. » Que signifie ce terme technique et pourquoi devriez-vous vous en soucier? Cet article explique les bases de Protocoles VPN.

Qu’est-ce qu’un VPN?

Un VPN, ou Réseau privé virtuel, est un international réseau de serveurs conçu pour masquer votre emplacement physique et crypter vos données lorsque vous utilisez Internet. UNE Protocole VPN crée des tunnels sécurisés qui rendent votre activité en ligne extrêmement difficile à suivre de l’extérieur.

Nous avons expliqué comment les VPN fonctionnent longuement dans Cet article.

Que sont les protocoles VPN?

UNE Protocole VPN est un ensemble d’instructions sur la façon d’envoyer des données entre les réseaux.

Protocoles VPN établissez des passages sûrs entre vos appareils et vos serveurs distants en mélangeant protocoles de transmission et algorithmes de chiffrement. Ils utilisent des techniques d’authentification pour garantir un serveur VPN légitime à l’autre bout du tunnel.

Par conséquent, Serveurs VPN masquez votre véritable adresse IP (Internet Protocol) et aidez à vaincre géo-restrictions. Mais pas tout protocoles de tunneling sont égaux. D’autant plus qu’ils ont tous des caractéristiques uniques, il est impossible de trouver une solution qui fonctionne pour le torrenting, le streaming, les jeux ou la navigation.

Avant de choisir un particulier Protocole de tunnel VPN, il est important de connaître tous les possibles compromis pour définir vos attentes en conséquence.

Types de protocoles VPN

Il existe de nombreux Protocoles VPN, mais vous pouvez les classer en deux catégories: les protocoles communs et les propriétaires. Jetons un coup d’œil aux différentes options.

Protocoles communs

Voici les protocoles génériques les plus principaux fournisseurs de VPN ont utilisé / utilisé.

OpenVPN

OpenVPN est sans doute le meilleur protocole pour VPN. Il utilise les protocoles cryptographiques Transport Layer Security (TLS) avec Secure Sockets Layers (SSL) / TLS pour l’échange de clés privées. Il exploite un index d’algorithmes cryptographiques appelé OpenSSL pour améliorer la sécurité des tunnels.

le Protocole OpenVPN peut percer les pare-feu, car il utilise Protocole de contrôle de transmission (TCP) port 443. Il s’agit du port standard du protocole HTTP (Hypertext Transfer Protocol) sécurisé.

Une autre qualité souhaitable de OpenVPN est qu’il est facile à personnaliser. Il n’est pas rare de voir deux Protocoles OpenVPN: Protocole de datagramme utilisateur (UDP) et TCP.

OpenVPN UDP est connu pour sa vitesse, mais il n’effectue pas de vérification supplémentaire des données pour fournir des connexions plus rapides. OpenVPN TCP promet une meilleure sécurité, mais attendez-vous à ce que l’échange d’informations soit plus lent.

Protocole PPTP (Point to Point Tunneling Protocol)

le Protocole PPTP est parmi les plus anciennes, c’est pourquoi il est compatible avec toutes les plateformes. Malheureusement, il est considéré comme dangereux selon les normes actuelles.

Lorsqu’il est utilisé sur un appareil moderne, Sécurité PPTP est douteux. Il n’a aucun moyen de vérifier la légitimité de la source de données. Et ça joue chiffrement en transit, ce qui signifie que les pirates peuvent exploit pour intercepter et modifier les paquets de données envoyés.

Bien que vous puissiez toujours voir le Protocole PPTP en option, ce qui réduirait à peine votre vitesse Internet moyenne, réfléchissez à deux fois avant de l’utiliser pour tunnel VPN serveurs et vos appareils.

Sécurité du protocole Internet (IPSec)

le Protocole IPSec est plus compliqué à déployer que les protocoles basés sur OpenSSL, mais c’est beaucoup plus sécurisé.

Protocole de tunnelage de couche 2 (L2TP)

le Protocole L2TP est un croisement entre le protocole de transfert de couche 2 et PPTP. Ensemble avec IPSec, L2TP peut fournir des Cryptage AES 256 bits.

Alors que la stabilité du L2TP / IPSec la combinaison est incontestable, sa confidentialité est quelque peu discutable. La National Security Agency a contribué à son développement, c’est pourquoi certains experts soupçonnent que le trafic passant par ses tunnels pourrait fuir vers le gouvernement américain.

Protocole SSTP (Secure Socket Tunneling Protocol)

SSTP existe depuis un certain temps mais reste un des plus VPN tunnel sécurisé protocoles aujourd’hui. Pour chiffrement, SSTP utilise le chiffrement SSL 256 bits. Pour l’authentification, il repose sur des certificats de 2048 bits.

Les experts y voient une amélioration significative par rapport au L2TP et Protocoles PPTP, comme il prend en charge chiffrement mesures et contrôles de l’intégrité des données.

Comme le Protocole OpenVPN, SSTP exploite le port TCP 443 pour débloquer les émissions Netflix et d’autres contenus interdits localement. Vous pouvez également l’utiliser pour contourner les restrictions définies par votre administrateur réseau.

Comme L2TP / IPSec, La pertinence de SSTP en souffre parce que Microsoft l’a développé. Le géant de la technologie étant parfois accusé d’espionnage de ses utilisateurs, la confidentialité est quelque peu douteuse. Cependant, il n’y a eu aucune preuve de porte dérobée au trafic SSTP.

Échange de clés Internet v2 (IKEv2)

IKEv2 est une version assez récente Protocole VPN et fonctionne bien sur les smartphones et les tablettes.

Célèbre pour sa vitesse et sa stabilité incroyables, IKEv2 vous reconnecte de manière transparente au service VPN si la connexion tombe. C’est pourquoi vous pouvez basculer en toute sécurité entre les données mobiles et le WiFi.

Ce protocole prend en charge Triple-DES et AES chiffrement algorithmes. Puisqu’il utilise le port UDP 500, IKEv2 peut vous aider à vaincre la plupart des pare-feu.

La configurabilité est le plus gros inconvénient à IKEv2 car il n’a pas de support natif pour Linux. En outre, l’audit de ce Protocole de tunnel VPN n’est pas facile. Nous vous recommandons de rechercher un fournisseur de VPN qui adopte son implémentation open source pour aider à garantir son intégrité.

WireGuard

L’un des plus récents majeurs Protocoles VPN est WireGuard et offre un mélange impressionnant de vitesse rapide, connexion stable et sophistiquée chiffrement. WireGuard est open-source et utilise le port UDP 51820 par défaut. Conçu pour résoudre les insuffisances de IPSec et Protocoles OpenVPN, il est léger et facile à mettre en œuvre.

WireGuard est un diamant brut. Il corrige les faiblesses d’autres protocoles de tunnel VPN courants, mais il pourrait encore être bogué. Le principal inconvénient de WireGuard est sa tendance à attribuer la même adresse IP à chaque utilisateur connecté.

Shadowsocks

Bien que ce ne soit techniquement pas un Protocole VPN, Shadowsocks apparaît dans la liste des options de protocole de certains des fournisseurs que nous avons examinés, comprenant Surfshark et VeePN. Accès Internet Privé propose également ce proxy.

Shadowsocks est un outil populaire pour contourner le Grand pare-feu de Chine. Il crypte et camoufle les données de trafic afin qu’il puisse se cacher à la vue de tous. Un inconvénient est qu’il ne peut envoyer qu’une partie de votre trafic via un serveur. Mais il est possible de choisir les applications que vous souhaitez sécuriser avec Shadowsocks.

Protocoles propriétaires

Certains vendeurs vont plus loin et proposent leurs propres protocoles de tunneling. Certains sont construits à partir de zéro, et d’autres sont des itérations modifiées de protocoles communs pour offrir des performances améliorées dans certains domaines.

Voici quelques exemples.

Lightway

ExpressVPN construit ça Protocole de tunnel VPN avec efficacité à l’esprit. Lightway est léger de par sa conception. Le fournisseur basé aux îles Vierges britanniques l’a développé sans fonctionnalités inutiles pour fournir des connexions ultra-rapides et sécurisées.

Lightway utilise wolfSSL pour répondre à la norme FIPS 140-2. Il authentifie l’échange de données via TLS, s’exécute sur le protocole UDP et prend en charge TCP pour démarrer.

Cette Protocole de sécurité VPN est bien adapté aux plates-formes mobiles et permet une reconnexion transparente lors du changement de réseau ou lors d’une connexion Internet instable.

Lightway a l’air exceptionnel sur le papier, mais son bilan est trop mince pour juger correctement de sa qualité à ce stade.

Catapulte Hydra

La sécurité basée sur TLS de ce protocole breveté de Bouclier de point chaud est conforme aux recommandations de l’Institut national des normes et de la technologie. Pour l’authentification du serveur, Catapult Hydra s’appuie sur des certificats RSA avec des clés de 2048 bits. Il génère chiffrement clés pour chaque nouvelle session et les efface une fois qu’elle se termine.

De nombreux experts en technologie attribuent au Protocole VPN pour le service rapide de Hotspot Shield. Cependant, les observateurs de l’industrie sont laissés dans l’ignorance du fonctionnement interne de Catapult Hydra. Mais son développeur affirme qu’il a traversé le évaluation de 60% des plus grandes entreprises de sécurité.

SmartUDP et SmartTCP

Bien que nous n’ayons pas eu la chance d’utiliser ces propriétaires Protocoles VPN, VeePN continue d’en parler. Selon les informations disponibles, les protocoles SmartUDP et SmartTCP sont basés sur les protocoles UDP et TCP Protocoles OpenVPN et utilisez le XOR chiffrement algorithme.

KeepSolid Wise

KeepSolid a conçu cela furtivité Technologie VPN pour vaincre le Grand pare-feu de Chine et d’autres censures d’Internet parrainées par l’État.

KeepSolid Wise utilise les ports TCP 443 et UDP 443 pour masquer vos données en trafic HTTP sécurisé. Puisqu’il a été construit autour du Protocole OpenVPN, il peut également subir une fusion TCP. Mais heureusement, vous en avez d’autres Protocoles de tunnel VPN à choisir lors de l’utilisation de KeepSolid VPN Unlimited.

NordLynx

Cette propriété Protocole de tunnel VPN de NordVPN est une version de WireGuard qui randomise l’attribution d’adresses IP. La technologie NordLynx utilise le double NAT (Network Address Translation) pour le retirer.

Emballer

Il est important de comprendre les différences entre protocoles de tunneling, même si vous n’êtes qu’un utilisateur VPN occasionnel. Mais vous n’êtes pas obligé de maîtriser le fonctionnement de chacun d’eux, car Les fournisseurs de VPN décident généralement automatiquement de ce qui vous convient le mieux.