Comparatif des différents protocoles VPN, PPTP, L2TP, OpenVPN SSTP, IKEv2

Comparatif des différents protocoles VPN, PPTP, L2TP, OpenVPN SSTP, IKEv2

Les écoutes illégales et l’espionnage de données ne cessent de faire l’actualité et il est logique que vous cherchiez un moyen de vous protéger. Or un VPN est sans aucun doute le moyen plus efficace pour sécuriser vos données et crypter vos échanges, mais encore faut-il choisir le bon protocole. La plupart des services VPN proposent en effet plusieurs protocoles différents et l’utilisateur lambda a souvent du mal à s’y retrouver. Nous allons donc vous présenter les différents protocoles VPN, afin de vous permettre de choisir le système le plus adapté à vos besoins.

Le protocole VPN PPTP

Fonctionnement du protocole VPN PPTP
Fonctionnement du protocole VPN PPTP

Le protocole PPTP pour « Point-to-Point Tunneling Protocol » a été développé par un consortium créé par Microsoft, qui avait comme objectif la création de VPN sur les réseaux communautaires. Le protocole PPTP a d’ailleurs longtemps été le protocole standard utilisé en interne pour les entreprises. Ce protocole est proposé par la plupart des VPN et présente l’avantage d’être supporté par la majorité des OS, ce qui permet de l’utiliser sans être obligé d’installer un logiciel supplémentaire.

Toutefois, le protocole PPTP présente un inconvénient majeur au niveau de la sécurité. Car bien qu’il utilise un cryptage en 128 bits, le système présentait des failles de sécurité majeures qui ont permis de le craquer en à peine 2 jours. Depuis, Microsoft a bien sûr patché le système afin de corriger ces problèmes, mais la société de Redmond recommande d’utiliser plutôt le protocole VPN L2TP/IPsec ou SSTP pour une sécurité maximale.

Avantages du protocole PPTP

  • Le protocole est intégré dans la plupart des OS donc son utilisation ne nécessite pas l’installation d’une application spécifique.
  • Le protocole PPTP est très simple à utiliser et à mettre en place.
  • Le protocole PPTP est un système rapide.

Inconvénients du protocole PPTP

  • Le protocole PPTP est mal sécurisé.
  • Le protocole PPTP a certainement déjà été craqué par la NSA.

Le protocole L2TP et L2TP/IPsec

Protocole L2TP/IPsec
Protocole L2TP/IPsec

Le protocole VPN L2TP est un protocole qui ne chiffre pas les informations qu’il fait transiter, c’est donc pour cette raison qu’il est généralement utilisé avec le cryptage IPsec.

Le protocole L2TP/IPsec qui comprend le système de cryptage est intégré à tous OS modernes et à tous les appareils qui sont capables d’utiliser un VPN. Le protocole L2TP/IPsec est donc aussi simple à utiliser que le protocole PPTP, puisqu’il utilise généralement même le même client. Par contre, il utilise le port UDP 500 qui peut être bloqué par les pare-feu, ce qui peut nécessiter une configuration spécifique.

Le cryptage est normalement sûr, puisqu’il ne possède pas de vulnérabilité connue. Toutefois, les dernières révélations d’Edward Snowden laissaient entendre que la NSA a réussi à craquer le cryptage qui aurait en fait été délibérément affaibli au moment de sa conception.

Pour finir, il faut préciser que le protocole L2TP/IPsec est un peu plus lent que les solutions basées sur SSL comme OpenVPN et SSTP.

Avanatges du protocole L2TP/IPsec

  • Le protocole L2TP/IPsec offre une bonne protection.
  • Le protocole L2TP/IPsec est totalement intégré dans les principaux OS.
  • Le protocole L2TP/IPsec permet de contourner la majorité des pare-feu.

Inconvénients du protocole L2TP/IPsec

  • Le L2TP/IPsec est encore une propriété de Microsoft, il n’est donc pas possible de vérifier l’absence de portes dérobées dans le code.

Le protocole OpenVPN

Fonctionnement du protocole VPN OpenVPN
Fonctionnement du protocole VPN OpenVPN

Le protocole VPN OpenVPN est un protocole Open source qui utilise la technologie OpenSSL et SSLv3/TLSv1 pour proposer une solution VPN parfaitement sécurisée et très fiable. L’un des principaux avantages du protocole IKEv2 est qu’il est totalement paramétrable. Le protocole peut ainsi être configuré pour fonctionner sur la plupart des ports, y compris sure le port TCP 443, même s’il fonctionne mieux sur le port UDP.

Le protocole OpenVPN présente aussi l’avantage de proposer un cryptage de qualité, la bibliothèque OpenSSL et la technologie SSLv3/TLSv1 permet d’utiliser un large choix de cryptages, AES, Blowfish, 3DES, CAST-128, Camellia… Par défaut le protocole OpenVPN intègre le cryptage Blowfish 128-bit et, même si ce cryptage est habituellement considéré comme fiable, le développeur du système recommande plutôt d’utiliser Twofish à la place.

Le nouveau cryptage AES n’a pas de faille connue et le fait qu’il ait été adopté par les États-Unis assure encore sa position de référence en thermes de sécurité. Le cryptage AES utilise des blocs de 128 bits par rapport à Blowfish, qui utilise des blocs de 64 bits, ce qui lui permet de gérer des fichiers plus volumineux, qui peuvent atteindre 1 Go.

La vitesse du protocole OpenVPN dépend du cryptage utilisé, mais il est tout de même généralement plus rapide que le protocole IPsec. Par contre, même si c’est un protocole qui est largement répandu et qui est utilisé par la plupart des VPN, il n’a été adopté par aucun OS. Le protocole OpenVPN est donc un peu plus compliqué à mettre en place que le protocole PPTP, puisqu’il nécessite une installation qui se fait en deux fois. Il faut dans un premier temps télécharger et installer le client OpenVPN, puis dans un deuxième temps installer le dossier de configuration, qui permet de paramétrer le client pour qu’il se connecte au VPN choisi.

Les avantages du protocole OpenVPN

  • Le protocole OpenVPN est totalement configurable.
  • Le protocole OpenVPN est très bien sécurisé.
  • Le protocole OpenVPN permet de contourner les pare-feu.
  • Le protocole OpenVPN peut utiliser un large choix d’algorithmes de chiffrement.
  • Le protocole OpenVPN est Open source et l’absence de porte dérobée a été démontrée.

Les inconvénients du protocole OpenVPN

  • Le protocole OpenVPN nécessite l’installation d’un logiciel tiers.
  • Le protocole OpenVPN est assez complexe à mettre en place.
  • Le protocole OpenVPN est supporté par certains appareils mobiles, mais n’est pas aussi puissant que sa version fixe.

Le protocole SSTP

Fonctionnement protocole VPN SSTP
Fonctionnement protocole VPN SSTP

Le protocole VPN SSTP pour Protocole Secure Socket Tunneling a été incorporé par Microsoft dans Windows Vista SP1 et même si le protocole est aujourd’hui disponible pour Linux, RouterOS et SEIL, il reste presque exclusif aux systèmes PC. Le protocole SSTP utilise la technologie SSLv3 et presque les mêmes avantagent que le protocole OpenVPN. Il peut par exemple être configuré pour utiliser la plupart des ports du système. Enfin, comme le système est intégré à Windows, il est très simple à mettre en place et à utiliser.

Par contre, contrairement au protocole OpenVPN, le protocole SSTP est une propriété de Microsoft, ce qui signifie que le code n’est pas ouvert. Le code peut donc comprendre des portes dérobées, pour permettre l’espionnage des données envoyées.

Les avantages du protocole SSTP

  • Le protocole SSTP offre un niveau de sécurité très élevé.
  • Le protocole SSTPest totalement intégré à Windows, il est donc très simple à mettre en place et à utiliser.
  • Le protocole SSTP peut contourner la plupart des pare-feu.

Les inconvénients du protocole SSTP

  • Le protocole SSTP ne fonctionne vraiment que sous l’environnement Windows.
  • Le protocole SSTP est une propriété de Microsoft et le code ne peut donc pas être contrôlé.

Le protocole IKEv2

Fonctionnement du protocole IKEv2
Fonctionnement du protocole IKEv2

Le protocole VPN IKEv2, Key Exchange (version 2) est un protocole de tunnel sécurisé basé sur IPSec qui a été développé par Microsoft en collaboration avec Cisco et qui est intégré dans les versions Windows 7 et supérieur. Le protocole IKEv2 est aussi intégré dans les appareils BlackBerry et dans les systèmes Linux. C’est un système qui n’est pas Open source et qui peut éventuellement contenir des portes dérobées.

Le protocole IKEv2, que Microsoft surnomme « VPN cons », présente l’avantage d’être capable de rétablir rapidement une connexion VPN, si l’utilisateur perd sa connexion internet. C’est donc un protocole particulièrement intéressant pour les utilisateurs mobiles, puisqu’il supporte le protocole Mobike, puisqu’il offre une protection fiable aux personnes qui changent fréquemment de réseau, comme en passant d’un Hotspot Wifi pour revenir sur le réseau cellulaire.

D’ailleurs, bien que le protocole IKEv2 ne soit pas aussi répandu que le protocole IPSec, puisqu’il est supporté par moins de plateformes, il offre un niveau de sécurité tout aussi important.

Les avantages du protocole VPN IKEv2

  • Le protocole IKEv2 est plus rapide que le protocole PPTP, L2TP et SSTP.
  • Le protocole IKEv2 propose un système de connexion VPN très stable, tout particulièrement en cas de déconnexions fréquentes.
  • Le protocole IKEv2 utilise un cryptage fiable, puisqu’il utilise les systèmes AES128, 192, 256 et le cryptage 3DES.
  • Le protocole IKEv2 est simple à installer et à utiliser.

Les inconvénients du protocole IKEv2

  • Le protocole IKEv2 n’est pas pris en charge par de nombreuses plateformes.
  • Le protocole IKEv2 utilise le port UDP 500, comme IPSec, ce qui peut poser problème avec certains pare-feu.
  • Le système n’est pas Open source, on ne peut donc pas vérifier le code source.

RangLire les tests des VPNPrixVisiter le Site
No 1Test Hidemyass VPN$4.99VISITER SITE
No 2Test IPVanish VPN$7.50 VISITER SITE
No 3Test Private Internet Access$6.95 VISITER SITE

PARTAGER

2 COMMENTAIRES

  1. > Le système n’est pas Open source, on ne peut donc pas vérifier le code source.

    Il existe désormais une implémentation d’ikev2 opensource : openikev2

Laisser un commentaire