Ceci est la Partie 2 de notre guide technique VPN. Lisez la Partie 1 pour les bases du VPN, les cas d'utilisation et le démarrage.
Le prix de la sécurité Internet
Vitesse Internet plus lente
Le chiffrement supplémentaire nécessite du temps de traitement. Le trafic parcourt également souvent de plus grandes distances en raison de l'éloignement géographique des serveurs VPN par rapport aux utilisateurs.
Coupures de connexion
Les déconnexions VPN périodiques peuvent provoquer une exposition soudaine du trafic aux réseaux publics. Souvent, vous ne remarquerez pas la déconnexion ou la fuite de données, et les connexions VPN peuvent ne pas se rétablir automatiquement. Les systèmes d'exploitation modernes basés sur Windows incluent la fonctionnalité VPN Reconnect. Sans elle, des programmes spéciaux ou des configurations de routage doivent surveiller les connexions VPN — bloquer les informations transmises, fermer les applications, puis restaurer la connexion VPN lors de la déconnexion.
Problèmes de compatibilité IPv6
Malheureusement, le VPN ne prend presque jamais en charge IPv6. Par conséquent, lorsque les réseaux publics utilisent IPv6 et que les ressources Internet le supportent également, le trafic utilise par défaut le réseau IPv6 ouvert. La prévention nécessite simplement de désactiver IPv6 dans votre système d'exploitation.
Fuites DNS
En pratique, les requêtes DNS sont souvent traitées par les serveurs DNS des réseaux publics plutôt que par les serveurs virtuels protégés. Des réponses incorrectes peuvent retourner de fausses adresses pour les domaines demandés. Les utilisateurs non méfiants pourraient être redirigés vers des sites de banque en ligne frauduleux. Les serveurs DNS peuvent également révéler la géolocalisation approximative et les informations du fournisseur Internet.
Considérations légales
Divers aspects juridiques existent dans différentes juridictions. Les clients et serveurs VPN résident souvent dans différents pays, avec un trafic potentiellement transitant par des pays tiers. Cela crée des possibilités de copie des données transmises pour un déchiffrement et une analyse ultérieurs.
Au-delà de ce qui est chiffré, la façon dont c'est chiffré compte. Toutes les méthodes cryptographiques ne sont pas autorisées partout. Les fabricants d'équipements réseau (y compris les fournisseurs de solutions VPN) doivent désactiver certains algorithmes de chiffrement et réduire les longueurs de clé maximales lors de l'exportation vers d'autres pays.
Le problème s'étend aux normes de chiffrement mondiales elles-mêmes qui sont potentiellement vulnérables. Les organisations de normalisation ont été accusées d'autoriser des versions vulnérables de générateurs de nombres pseudo-aléatoires, simplifiant considérablement le déchiffrement des informations protégées par ces générateurs. Les normes sont également critiquées pour des descriptions délibérément compliquées.
Comment le VPN fonctionne réellement
Une connexion VPN crée un « tunnel » entre l'ordinateur de l'utilisateur et un ordinateur serveur. Chaque nœud chiffre les données avant qu'elles n'entrent dans le tunnel.
Le processus fonctionne comme suit :
- Initiation de la connexion — Vous vous connectez au VPN, le système identifie votre réseau et commence l'authentification (comparaison du mot de passe entré avec sa base de données)
- Autorisation — Le serveur vous autorise, accordant des droits pour effectuer des actions spécifiques : lire des emails, surfer sur Internet, etc.
- Transmission chiffrée — Après l'établissement de la connexion, tout le trafic est transmis entre votre PC et le serveur sous forme chiffrée
- Substitution d'IP — Votre PC a une adresse IP fournie par votre fournisseur Internet. Cette IP bloque l'accès à certains sites. Le serveur VPN remplace votre IP par la sienne
- Accès aux ressources externes — Depuis le serveur VPN, toutes les données sont transmises aux ressources externes que vous demandez. Maintenant vous pouvez visualiser n'importe quelles ressources sans être suivi
Cependant, rappelez-vous que toutes les informations ne sont pas chiffrées. Les différents fournisseurs VPN varient en force de chiffrement, dissimulation de connexion, stockage des journaux (enregistrements des sites visités, vraies adresses IP, etc.) et coopération avec des tiers demandant des informations.
Si un fournisseur VPN n'enregistre pas du tout de journaux, il n'y a rien à transférer aux tiers. La dissimulation de connexion est un service plus rare. Une connexion incorrecte ou une déconnexion soudaine peut faire fuiter certaines données. La technologie VPN Multihop résout cela en se connectant aux sites via plusieurs serveurs simultanément.
Protocoles VPN populaires comparés
PPTP — Point-to-Point Tunneling Protocol
Avantages :
- Pris en charge par tous les systèmes d'exploitation
- Ne nécessite pas de puissance de calcul significative
Inconvénients :
- Mauvaise sécurité — méthodes de chiffrement obsolètes, architecture faible, erreurs d'implémentation
- Pas de chiffrement par défaut
- Peut être cracké en moins de 24 heures
Cas d'utilisation : Quand la protection des données n'est pas critique ou qu'aucune autre option n'existe.
L2TP — Layer 2 Tunneling Protocol
Avantages :
- Plus efficace pour construire des réseaux virtuels
Inconvénients :
- Plus exigeant en ressources de calcul
- Pas de chiffrement par défaut
Fonctionne avec d'autres protocoles, le plus souvent IPSec. Utilisé par les fournisseurs Internet et les utilisateurs d'entreprise.
IPSec — Internet Protocol Security
Un groupe de protocoles et standards pour les connexions sécurisées.
Avantages :
- Bonne architecture
- Algorithmes fiables
- L'accélération matérielle compense les demandes de ressources
Inconvénients :
- Configuration complexe (une mauvaise configuration réduit la protection)
- Nécessite des ressources de calcul significatives
Souvent utilisé avec d'autres technologies.
SSL/TLS — Secure Sockets Layer & Transport Layer Security
Un groupe de méthodes incluant les protocoles SSL et TLS plus d'autres méthodes de protection.
Avantages :
- Passe à travers la plupart des réseaux publics sans problèmes
Inconvénients :
- Performance relativement basse
- Configuration complexe nécessitant un logiciel supplémentaire
Utilisé sur les sites web avec des URL commençant par « https » (indiqué par une icône de cadenas vert).
OpenVPN
Une implémentation SSL/TLS qui mérite une mention spéciale :
- Code open source
- Implémenté pour pratiquement toutes les plateformes
- Considéré comme hautement fiable
- Largement recommandé pour la plupart des utilisateurs
Conclusion
Le VPN représente un complexe technologique permettant la création de réseaux logiques sur des réseaux physiques. Il protège le trafic contre l'interception et permet une activité Internet sécurisée. Le VPN ouvre l'accès aux ressources bloquées, amenant de nombreux utilisateurs à accepter des vitesses Internet plus lentes et une journalisation potentielle des programmes.
Bien que le VPN utilise des algorithmes de chiffrement assez fiables, activer un client VPN sur votre PC ne garantit pas 100% de préservation des informations confidentielles. Évaluez donc soigneusement le choix du fournisseur VPN.
Points clés :
- Le VPN crée des tunnels chiffrés pour une transmission sécurisée des données
- Différents protocoles offrent différents compromis entre sécurité et performance
- Aucune solution VPN ne fournit une protection absolue
- La fiabilité du fournisseur compte autant que l'implémentation technique
- Considérez vos besoins spécifiques lors du choix de solutions VPN
Comprendre ces aspects techniques permet de prendre des décisions éclairées sur quelle solution VPN correspond le mieux à vos exigences de sécurité et cas d'utilisation.

