Comprendre les différences entre les protocoles VPN

La technologie du VPN implique des cryptages de données et le concept de Tunnelling. Ce dernier est un processus qui établit et maintient des connexions logiques entre des réseaux sur internet.

Ce tunnel de connexion nécessite la transmission de paquet de données entre le client et le serveur du VPN. Mais avant le transfert, les paquets de données sont encyptés dans un protocole de VPN. Il existe plusieurs types de protocoles VPN et chacun possède ses avantages et inconvénients.

Nous vous donnons un petit comparatif sur les caractéristiques de chaque protocole VPN pour que vous puissiez choisir selon vos besoins en sécurité et en facilité d’utilisation.

  PPTP L2TP/IPsec OpenVPN SSTP
Histoire PPTP est une extension du protocole PPP (Point-to-Point Protocol) qui était un standard pour les connexions via les modems. Ce protocole fonctionne sur la couche 2 du modèle OSI. Sa spécification technique est le RFC 2637. Le L2TP/IPSec est un protocole avancé de Tunnelling qui support les VPN et les FAI. On le recommande comme une alternative au PPTP parce que celui-ci crypte mieux ses données. L’OpenVPN est un logiciel Open Source qui est utilisé pour les VPN basé sur le SSL. OpenVPN permet aux réseaux de se connecter entre eux de manière sécurisée en utilisant des clés secrètes partagées, des certifications ou des noms d’utilisateurs ou des mots de passe. Le SSTP est un tunnel VPN qui applique un transfert sécurisé sur des connexions L2TP ou PPP via un canal SSL 3.0. Le SSTP est uniquement utilisé pour les connexions de clients à distance et il ne supporte pas les tunnels VPN pair à pair.
Cryptage de données Bien que le PPTP crée un tunnel VPN, il ne fournit aucun cryptage. Les connexions PPTP peuvent être sécurisées en utilisant le protocole PPP de Microsoft (MPPE) qui utilise la norme de cryptage RSA RCQ en 128 bits. Le protocole L2TP ne fournit pas de cryptage ou d’authenfication, mais il exploite la norme IPSec qui fournit un système de cryptage acceptable. L’IPSec support deux modes de cryptage, le Transport et le Tunnelling. Le cryptage utilise une clé de 256 bits. L’OpenVPN utilise la librarie OpenSSL pour crypter les données. L’OpenSSL est une implémentation OpenSource des langages de développement qui ont étés spécialement conçus pour les protocoles SSL et TLS. Le SSTP utilise le SSL pour permettre la transmission des données et le cryptage. En utilisant le canal SSL sur le port TCP 443, le SSTP peut passer sur les serveurs proxy et les pare-feux les plus fréquents.
Installation L’un des avantages du PPTP par rapport aux autres est qu’il supporte la plupart des plateformes incluant Windows, Mac OS, Linux, les OS mobile, etc. Pour la connexion, le PPTP nécessite une authentification. Windows installera par défaut le VPN sur le protocole PPTP. Cependant, nous vous recommandons d’installer aussi le L2TP/IPSEC. Et l’installation de ce protocole VPN est très facile. En général, l’OpenVPN n’est pas inclut par défaut dans les systèmes d’exploitation. Mais son installation est facile sur toutes les plateformes. Le SSTP est le protocole VPN le plus stable. Cependant, il est difficile à installer pour les novices. Mais une fois qu’il est installé, alors on n’aura plus à le toucher par la suite.
Vitesse Le PPTP est un protocole assez rapide et possède une sécurité en 128 bits. Le niveau de sécurité est faible comparé aux autres. Cela lui permet d’être plus rapide que d’autres normes qui utilisent un cryptage plus lourd. La vitesse du L2TP/IPSec est similaire au PPTP. En fait, on ne voit quasiment aucune différence entre les deux. OpenVPN donne toute sa puissance quand on l’utilise avec le mode UDP. Il est rapide et stable même avec des connexions lentes et pour des serveurs qui sont situés sur de grandes distances. La vitesse du SSTP est similaire au PPTP. Le seul problème est que cela prend plus de temps pour établir une connexion avec le SSTP.
Ports Le PPTP utilise le port TCP 1723 avec une valeur GRE de 47. Le L2TP/IPSec utilise le port UDP 500 pour l’échange des clés. Le port 50 est utilisé pour le cryptage via l’IPSec et le port UDP 1701 est utilisé pour la configuration initiale du L2TP. Enfin, le port UDP 4500 est utilisé pour le transfert NAT. On peut facilement bloquer le L2TP/IPSec parce qu’il se base uniquement sur des protocoles et des ports fixes. L’OpenVPN peut fonctionner sur n’importe quel port TCP ou UDP. Il peut être configuré pour utiliser le port TCP 443 qui permet de passer les pare-feux. Le SSTP utilise le port TCP 443 pour transmettre les données.
Stabilité Le PPTP n’est pas le protocole VPN le plus stable, notamment si on l’utilise sur des connexions instables. Par ailleurs, il a des problèmes de compatibilité avec le GRE (Une routine standard d’encasuplation) ainsi que certains routeurs. La norme SSTP pour le L2TP/IPSec est disponible pour Linux, Windows et BSD. Ce protocole VPN est stable dans la plupart des cas. Il faut juste s’assurer que le serveur et lr client supportent le transfert NAT pour éviter les problèmes. L’OpenVPN est un protocole très stable sur les réseaux sans-fils ou cellulaire qui sont fréquemment saturés. Le mode TCP de l’OpenVPN est pour les connexions TCP qui sont très instables. Et si vous l’utilisez quand même, vous allez souffrir d’une perte de vitesse. Le SSTP est un excellent protocole VPN. Il est plus stable que le L2TP ou le PPTP. Cependant, il est largement supérieur à ces deux derniers quand il s’agit de sécurité et de cryptage.
Sécurité L’implémentation Microsoft du PPTP possède de sérieux problèmes de sécurité. Le MSCHAP-v2 est vulnérable contre les attaques de type dictionnaire (Bruteforce) et l’algorithme RC4 est aussi vulnérable face aux attaques de type Bit-Flipping. Microsoft lui-même recommande de mettre à jour vers le L2TP qui protège mieux la confidentialité des connexions. Le L2TP/IPSec est considéré comme un protocole assez sécurisé. Son cryptage est meilleur que celui du PPTP. L’OpenVPN est aussi sécurisé que le L2TP/IPSec. Il n’y a rien à craindre du moment qu’on utilise le cryptage de type AES. L’OpenVPN peut aussi utiliser l’authentification HMAC pour renforcer la sécurité. Les clients SSTP sont authentifiés durant les phases SSL ou PPP. Le SSTP utilise le PPP pour supporter la plupart des méthodes d’authentification tels que EAP-LTS ou MS-CHAP.
Compatibilité des systèmes d’exploitation Le PPTP est sans doute le protocole le plus polyvalent, car il est compatible avec Windows, Mac OS, Linux, l’iOS d’Apple, Android et même les routeurs DD-WRT. On peut utiliser le L2TP/IPSec sur la plupart des systèmes. Il est également compatible avec des appareils tels que l’iPad ou les Smartphones récents. De nos jours, l’OpenVPN est compatible avec la plupart des plateformes. Ainsi, il est disponible sur Windows, Mac, Linux et même les modèles Android via des applications tierces. Le SSTP est disponible pour Linux, BSD et Windows. Cependant, il n’est pas supporté par les versions antérieures à Windows Vista. Le système Mikrotik RouteOS supporte également le SSTP. Notons aussi qu’on ne peut pas l’utiliser avec des mobiles.
Conclusion PPTP est un bon procotole, mais sans plus. En fait, vous devez le choisir si vous privilégiez la vitesse et la facilité d’installation. Mais concernant la sécurité, on peut dire que le PPTP est le plus vulnérable des protocoles VPN. Le L2TP/IPSec est un excellent procotole VPN, notamment si vous utilisez un VPN sur des mobiles. Sa sécurité est optimale et il est facile à installer. L’OpenVPN est sans doute le protocole VPN le plus populaire. Il est gratuit et Open Source et il possède tout ce qu’il faut pour bénéficier d’une sécurité maximale. Le SSTP est un superbe protocole VPN. Il est très stable et son niveau de cryptage est supérieur à tous les autres. Son seul problème est qu’on ne peut pas l’utiliser avec tous les appareils qui supporte le VPN. Mais à part cette exception, le SSTP fournira une performance exceptionnelle à tous les niveaux.