Catégories
Uncategorized

PPTP contre SSTP contre OpenVPN contre L2TP contre IKEv2

Le premier devoir d’un VPN est de protéger sa confidentialité, c’est pourquoi le cryptage est sans aucun doute l’aspect le plus important de tout service VPN. Un cryptage VPN fait référence à des protocoles.

Tout simplement, La mesure dans laquelle votre trafic est protégé dépend en grande partie du protocole VPN que vous utilisez. Actuellement, les cinq protocoles les plus populaires se trouvent dans la plupart des services VPN commerciaux – PPTP, SSTP, OpenVPN, L2TP / IPsec et IKEv2.

Alors comment choisir le meilleur protocole VPN pour vos besoins? La réponse semble assez simple: vous devez les comparer. Cependant, cette comparaison peut être un peu difficile si vous n’avez pas beaucoup d’expertise technique.

Nous serions ravis de vous aider – vous trouverez ci-dessous un aperçu détaillé de chaque protocole VPN largement utilisé. Notre objectif est de vous fournir avantages et inconvénients, ainsi que des conseils sur le moment d’utiliser ou d’éviter un protocole particulier, d’une manière facile à comprendre.

Gardez à l’esprit, cependant, oui Le cryptage VPN est un sujet extrêmement complexe. Aucun article ne peut servir de « cours d’automne » sur ce sujet un certain degré de compréhension technique est requis. Si vous faites vos premiers pas dans le monde de la technologie VPN, nous vous invitons à commencer par un guide pour débutant avant de continuer avec cet article.

Comparaison du protocole VPN: réponse rapide

Si vous souhaitez simplement utiliser le protocole VPN recommandé par les experts de l’industrie et les fournisseurs de VPN, voici un bref résumé pour vous:

  • Utilisez OpenVPN lorsqu’il est disponible.
  • Restez aussi loin que possible de PPTP.
  • Évitez le SSTP si possible.
  • L2TP est un bon choix s’il est correctement implémenté, mais n’est pas recommandé.
  • L’open source IKEv2 est une alternative décente à OpenVPN.

OpenVPN est actuellement considéré comme le protocole VPN le plus sécurisé – en tant que tel, il est devenu un standard de l’industrie. Les fournisseurs VPN Premium offrent une prise en charge complète d’OpenVPN avec des clients natifs et des fonctionnalités précieuses, ainsi que la prise en charge d’autres protocoles VPN populaires. Nous avons arrondi meilleurs services VPN avec prise en charge d’OpenVPN sur le graphique suivant:

Et maintenant, nous proposons notre comparaison détaillée des protocoles VPN, avec un bref résumé et une analyse détaillée de chaque protocole.

Comparaison de protocoles VPN: principes de base

Qu’est-ce qui distingue un protocole VPN des autres? Bref, c’est la sécurité. Dans ce cas, la sécurité a deux significations différentes mais tout aussi importantes.

Tout d’abord, il y a les mesures prises par le protocole pour protéger son trafic – Force de cryptage, cryptage, authentification de hachage et plus encore. Ensuite, il y a la résistance du protocole à la fissuration. Cela dépend également des caractéristiques du protocole et de facteurs externes, tels que l’endroit où il a été créé et s’il a été compromis par la NSA américaine.

Chacun des cinq protocoles de cette comparaison a ses avantages et ses inconvénients, mais pour la sécurité globale il y a des favoris clairs. Regardons plus profondément.

PPTP

Dans la phrase: Protocole VPN vétéran – norme d’entreprise, disponible sur presque tous les appareils, mais a beaucoup de problèmes

protocole infographique pptp

PPTP en détail

Le protocole de tunneling point à point est en place depuis 1999, c’est pourquoi le premier vrai protocole VPN est devenu accessible au public.

Aujourd’hui, PPTP est encore largement utilisé dans les VPN d’entreprise. La principale raison en est qu’il est installé sur presque toutes les plates-formes. Il facilite également l’installation, car il ne nécessite aucun logiciel supplémentaire.

PPTP a été créé par un consortium dirigé par Microsoft. Il utilise le chiffrement point à point Microsoft (MPPE), ainsi que l’authentification MS-CHAP v2. Bien que ces jours-ci, vous puissiez rarement trouver autre chose que le cryptage 128 bits avec ce protocole, il continue de souffrir de risques de sécurité alarmants.

Dans le passé, il a été démontré que PPTP pouvait être violé en seulement deux jours – un problème corrigé par Microsoft depuis. Mais même Microsoft lui-même recommande l’utilisation de SSTP ou L2TP / IPSec, ce qui en dit long sur la fiabilité actuelle de PPTP.

Il y a d’autres problèmes extraordinaires avec ce protocole. La plus grande à ce jour est la NSA – jusqu’à présent, il ne fait aucun doute que l’agence peut décrypter les données cryptées via PPTP, bien avant que ces problèmes ne soient connus de tous. En bref, PPTP n’est pas un défi pour la NSA et il est peu probable que quiconque arrête de casser le code et collecter vos données.

La vitesse peut être considérée comme le seul avantage du PPTP, mais même cela est discutable. Bien que le protocole ne nécessite pas trop de puissance de traitement (ce qui signifie que la vitesse n’est pas gravement affectée), il existe un inconvénient majeur – PPTP peut être facilement bloqué. Il ne peut pas fonctionner sans le port 1723 et le protocole GRE (General Routing Encapsulation), et ce dernier peut être facilement protégé pour empêcher toute connexion PPTP.

Quoi de plus PPTP peut être très inefficace si votre connexion souffre d’une perte de paquets. Dans de telles situations, le protocole tente de nombreuses retransmissions. Étant donné que les tunnels PPTP sont TCP (Transmission Control Protocol) sur TCP, ces tentatives de retransmission se produisent aux deux niveaux et ils entraînent souvent un ralentissement massif. La seule solution est de réinitialiser la connexion, ce qui est à la fois frustrant et long.

Dans l’ensemble, PPTP est un protocole VPN daté et terriblement non sécurisé selon les normes d’aujourd’hui. Il est considéré comme obsolète et ses inconvénients l’emportent de loin sur ses avantages.

Résumé: Évitez PPTP à tout prix si vous vous souciez de votre vie privée. Cela pourrait être utile pour débloquer du contenu, à condition que le protocole lui-même ne soit pas bloqué.

SSTP

Dans la phrase: Un protocole stable qui fonctionne très bien avec Windows, mais vous devez trop faire confiance aux personnes derrière lui

Protocole infographique du protocole SSTP

SSTP détaillé

Si PPTP est la première tentative de Microsoft pour créer un protocole VPN sécurisé et fiable, alors SSTP est une version plus récente et meilleure.

Vu pour la première fois dans Windows Vista SP1, Protocole de tunneling de socket sécurisé utilise SSL 3.0 et fournit des niveaux de sécurité beaucoup plus élevés que PPTP. Au fil des ans, ce protocole VPN est devenu Linux, SEIL, RouterOS et même Mac OS X d’Apple – cependant, Il est toujours principalement concentré sur Windows.

Cela ne devrait pas surprendre SSTP est une norme de cryptage propriétaire appartenant à Microsoft. Est-ce une bonne ou une mauvaise chose? Eh bien, cela dépend de votre opinion sur le géant de la techno.

Voici les faits: C’est SSTP entièrement intégré à Windows, ce qui facilite la configuration. Il est également apprécié prise en charge de Microsoft, c’est l’un des protocoles les plus fiables à exécuter si vous avez une machine Windows. De plus, SSTP gère assez bien les pare-feu, et comme avec OpenVPN (voir ci-dessous), vous pouvez utiliser le port TCP 443 si vous rencontrez des difficultés avec un recensement élevé.

D’un autre côté, SSTP est aussi sûr que votre confiance en Microsoft. Parce que le code n’est pas accessible au public, personne d’autre que le propriétaire ne connaît les détails de ce protocole. Et étant donné Les affaires de Microsoft avec la NSA jusqu’à présent, ainsi que de graves rumeurs sur l’arrière-plan qui existe dans Windows, il y a de bonnes raisons pour lesquelles les utilisateurs doutent de la sécurité d’un SSTP sûr.

Il y a plus: SSL 3.0 est maintenant Internet Engineering Task Force (IETF) obsolète, après l’avoir lancé avec succès lors d’attaques POODLE. Actuellement, personne d’autre que Microsoft ne sait si SSTP est sensible à de telles attaques, mais comme il est largement basé sur SSL 3.0, nous (et beaucoup d’autres) recommandons de ne plus utiliser ce protocole VPN.

Résumé: SSTP est bien meilleur que PPTPet présente des avantages fonctionnels par rapport aux autres protocoles VPN de Windows. cependant, est livré avec quelques problèmes potentiellement graveset les propriétaires ne doivent pas faire aveuglément confiance à la vie privée.

Ouvrez un VPN

Dans la phrase: Protocole VPN industriel – transparent, régulièrement mis à jour et votre meilleur pari pour une sécurité garantie.

Informations sur le protocole OpenVPN

OpenVPN détaillé

OpenVPN est favorisé et recommandé par la plupart des experts VPN, et il y a plusieurs bonnes raisons à cela.

Commençons par l’aspect le plus important – Sécurité. Le protocole OpenVPN se présente sous différentes formes et tailles, mais même sa configuration « la plus faible » peut être impressionnante. Que ce soit à utiliser code par défaut Blowfish-128 à des fins occasionnelles ou profitez du cryptage AES-256 en haut de l’étagère, OpenVPN offre une protection solide.

La meilleure partie d’OpenVPN sont les options de configuration disponibles. Ils vous laissent ajustez-le pour plus de sécurité ou de vitesseet éviter de manière fiable la censure. Bien qu’OpenVPN fonctionne mieux sur les ports UDP (User Datagram Protocol), il peut fonctionner sur presque tous les ports – y compris TCP 443, qui est essentiellement masque votre connexion VPN en tant que trafic HTTPS et empêche le blocage. C’est un grand avantage dans les pays où le recensement est élevé.

Une autre grande chose à propos d’OpenVPN est son Open source. Développé et soutenu par le projet OpenVPN, ce protocole a une communauté solide derrière lui qui met à jour tout. La technologie open source est également il a permis d’effectuer divers audits – et aucun n’a jusqu’à présent révélé de graves risques pour la sécurité.

Bien que le protocole OpenVPN ne soit pas disponible à l’origine, il existe des clients tiers qui peuvent l’exécuter sur n’importe quelle plate-forme principale. Beaucoup des meilleurs fournisseurs VPN proposent leurs propres interfaces OpenVPN, qui viennent généralement avec un certain nombre de fonctionnalités pratiques.

Résumé: utilisez OpenVPN comme protocole préféré chaque fois que vous le pouvez, mais assurez-vous que le service VPN le met bien en œuvre. Si votre fournisseur VPN ne prend pas en charge OpenVPN, envisagez d’annuler votre service VPN et recherchez-en un meilleur.

L2TP

Dans la phrase: Un protocole VPN multiplateforme qui, en théorie, offre une sécurité adéquate et une meilleure vitesse, mais est souvent mal mis en œuvre dans la pratique.

Données du protocole L2TP

L2TP en détail

Couche 2 Le protocole de tunneling a été développé à peu près en même temps que PPTP. Les deux partagent plusieurs similitudes; ils sont tous les deux largement disponible et facile à exécuter sur les principales plates-formes.

Cependant, L2TP ne chiffre rien par lui-même. C’est pourquoi vous le trouvez presque toujours en tandem avec IPSec. Vous pouvez voir que cette combinaison n’est répertoriée que comme « L2TP » ou « IPSec », mais si vous regardez un VPN, ces noms de protocole signifient toujours L2TP / IPsec.

Aujourd’hui, le L2TP sécurisé n’est fourni qu’avec le cryptage AES. Des codes 3DES ont été utilisés dans le passé, mais diverses attaques par collision les ont mis hors d’usage.

Bien que L2TP encapsule les données deux fois, il est toujours plus rapide qu’OpenVPN – au moins théoriquement. En réalité, la différence ne vaut pas les maux de tête supplémentaires.

Quels maux de tête, demandez-vous? Voici la chose: L2TP n’est pas très polyvalent. Comme PPTP, il souffre de ports limités. Cela peut rendre la situation plus difficile si vous utilisez le protocole derrière le pare-feu NAT. Même si vous ne l’êtes pas, cela signifie un nombre limité de ports L2TP peut être bloqué sans effort.

Le plus important est le fait La NSA peut compromettre – et même altérer – L2TP. Bien qu’il n’y ait aucune preuve concrète de ces affirmations, Edward Snowden a fortement laissé entendre que L2TP était cassé.

Enfin, L2TP souffre souvent d’un problème plus lié aux fournisseurs VPN que le protocole lui-même. Pour exécuter L2TP sur votre VPN, vous utiliserez une clé pré-partagée (PSK). Voici le gros problème: la plupart du temps, ces clés peuvent être facilement téléchargées depuis le site Web de votre FAI. Bien que ce ne soit pas un risque de sécurité direct (vos données protégées AES seront sécurisées), il est peut donner aux pirates la possibilité d’écouter un serveur VPN, ouvrant la porte à un vol potentiel de données et à l’implantation de logiciels malveillants.

Résumé: S’il est fait correctement, L2TP / IPsec est un protocole suffisamment bon pour une utilisation occasionnelle. Cependant, nous vous recommandons de l’éviter si possible, en raison de spéculations inquiétantes liées à la NSA.

IKEv2

Dans la phrase: Un protocole puissant et sécurisé, idéal pour les appareils mobiles, mais pas le plus populaire de la région.

Protocole infographique IKEv2

IKEv2 en détail

Internet Exchange Exchange version 2 est un produit des efforts conjoints de Microsoft et Cisco pour créer un protocole de tunneling sécurisé et flexible.

C’est vrai – IKEv2 lui-même n’est qu’un protocole de tunneling. Comme L2TP, devient un protocole VPN lorsqu’il est associé à IPSec. De même, la paire IKEv2 / IPSec est souvent abrégée en « IKEv2 » uniquement.

Vous pouvez trouver votre ville natale Prise en charge IKEv2 sur toute plate-forme Windows après Windows 7. Disponible sur iOS et Blackberry. Il existe plusieurs versions de source ouverte IKEv2, indépendantes de Microsoft / Cisco et prises en charge par d’autres plates-formes telles que Linux et Android. Cependant, vous devrez peut-être installer un logiciel tiers pour les exécuter.

IKEv2 est un protocole VPN robuste lors de l’utilisation du chiffrement AES, mais son plus grand avantage est la stabilité. Cette reprend automatiquement temporairement le fonctionnement normal après que votre connexion est temporairement déconnectée, comme une panne de courant si vous êtes sur un ordinateur portable ou si vous entrez dans un tunnel réel si vous êtes sur votre appareil mobile.

IKEv2 prend également en charge le protocole Mobility et Multihoming (MOBIKE), ce qui le rend très utile si vous changez constamment de connexion – par exemple, si vous sautez entre les cafés Internet et l’utilisation des données mobiles tout en explorant une nouvelle ville.

En tant que protocole récemment développé, IKEv2 ne jouit pas de la même popularité que L2TP, mais il est beaucoup plus fiable dans toutes les catégories.

Résumé: choisissez IKEv2 si vous voyagez fréquemment et / ou avez un appareil Blackberry. C’est une alternative viable à OpenVPN si vous êtes mobile, cependant nous vous recommandons d’utiliser des versions open source au lieu de la version Microsoft / Cisco.

Comparaison de protocoles VPN: résumé

C’est là que vous l’avez obtenu – notre comparaison détaillée du protocole VPN. Nous espérons que nous vous avons donné une meilleure idée de ce que chaque protocole VPN offre et comment il se distingue des autres. Mais si vous souhaitez approfondir ces problèmes, nous pouvons satisfaire ce bonheur avec notre guide ultime sur la tunnellisation VPN.

Saviez-vous que vous pouvez obtenir de formidables réductions sur les VPN premium qui prennent en charge tous les principaux protocoles? Jetez un coup d’œil aux meilleures offres VPN en cours en ce moment et revenez souvent car de nouvelles offres continuent à arriver!

Tu pourrais aussi aimer: