L'une des technologies les plus utilisées aujourd'hui pour des raisons de sécurité, de connectivité et de simplicité d'utilisation est le VPN (Virtual Private Network -Virtual Private Network) qui, grâce à sa conception, nous permet de définir différentes formes de connectivité soit au niveau domicile soit niveau de l'entreprise.
Qu'est-ce qu'un VPNUn VPN est une technologie de réseau qui est mise en œuvre pour connecter un ou plusieurs ordinateurs à un réseau privé via Internet.
En utilisant le VPN, les entreprises permettent à leurs employés de se connecter à distance depuis leur domicile ou divers endroits comme s'ils s'y trouvaient physiquement et ont ainsi la possibilité d'accéder aux ressources de l'entreprise de manière simple.
Lors de l'utilisation d'un réseau VPN, tout le trafic réseau continue d'aller de l'appareil à notre fournisseur d'accès Internet, mais de là, il va directement au serveur VPN, d'où il ira à la destination, ce qui met en œuvre la sécurité et la possibilité de naviguer dans un voie cachée. Nous le voyons plus facilement dans l'image suivante de Microsoft :
Certains des avantages que nous avons lors de la mise en œuvre et de l'utilisation d'un réseau VPN sont :
- Évitez la censure et les géoblocages de contenu pour certains sites.
- Niveau de sécurité plus élevé en utilisant différents types de protocoles.
- Possibilité d'effectuer des téléchargements P2P.
- Facilité de connexion et de déconnexion.
- Il fonctionne avec toutes les applications.
Maintenant, Solvetic analysera les différents protocoles disponibles pour la connexion VPN.
Un protocole VPN détermine exactement comment les données doivent être acheminées entre notre ordinateur et le serveur VPN. Les protocoles ont des spécifications différentes, qui offrent des avantages aux utilisateurs dans diverses circonstances. Ainsi, certains privilégient la vitesse et d'autres se concentrent sur la confidentialité et la sécurité.
Protocole OpenVPN
OpenVPN est un protocole VPN open source répertorié comme l'un des plus importants aujourd'hui.
OpenVPN a été développé en tant que solution logicielle VPN entièrement équipée axée sur le tunnel réseau qui intègre les capacités de serveur OpenVPN, les capacités de gestion d'entreprise, les packages logiciels OpenVPN Connect UI et le client OpenVPN simplifié pouvant être utilisé dans les environnements Windows, MAC, Linux, Android et iOS.
Avec OpenVPN, nous disposons d'une large gamme de configurations, dans lesquelles nous incluons un accès à distance sécurisé et granulaire au réseau interne et/ou aux ressources et applications du réseau cloud privé avec un contrôle d'accès à granularité fine.
OpenVPN permet aux utilisateurs de protéger leurs données en utilisant un cryptage de clé AES-256 bits essentiellement incassable (entre autres) avec une authentification RSA 2048 bits et un algorithme de hachage SHA1 160 bits.
Fonctionnalités OpenVPNParmi ses principales caractéristiques on retrouve :
- C'est un protocole multiplateforme.
- Il a le mode multi-client.
- C'est portable.
- Il dispose d'un mode multi-accès.
- Il dispose d'un contrôle d'accès qui autorise ou refuse aux utilisateurs ou aux groupes un accès granulaire au réseau.
- Implémentation dynamique d'applications à travers lesquelles n'importe quelle application peut être déployée et exécutée dynamiquement.
- Il prend en charge diverses méthodes d'authentification parmi lesquelles PAM, LDAP, RADIUS et Local DB.
- Des niveaux élevés d'évolutivité qui permettent d'avoir de 1 000 à 100 000 VPN simultanés pour les sessions et les connexions.
- Haute disponibilité.
- Il permet de générer divers rapports statistiques.
- Il est flexible avec la configuration DMZ.
- Il a plusieurs niveaux de sécurité.
Protocole L2TP/IPSec
Le protocole de tunnel de couche 2 (L2TP) est un protocole de tunnel utilisé pour prendre en charge le réseau privé virtuel, le VPN ou dans le cadre d'un service de livraison par les FAI. Il ne fournit aucun service de cryptage ou de confidentialité en soi, c'est pourquoi les services qui utilisent L2TP incluent souvent des protocoles de sécurité IPSec.
Rappelons que L2TP est le successeur du PPTP amorti, qui a été développé par Microsoft et L2F, développé par Cisco.
Une fois L2TP / IPSec implémenté, il devient l'une des connexions VPN les plus sécurisées disponibles aujourd'hui.
L2TP / IPSec utilise le cryptage AES-256 bits et ne présente aucune vulnérabilité connue.
Parmi ses avantages, nous pouvons mentionner qu'il est plus sécurisé que PPTP. Au niveau désavantageux, nous avons qu'il peut être plus lent qu'OpenVPN et dans certains cas, il peut être bloqué par des règles de pare-feu spécifiques.
Protocole SSTP
SSTP (Secure Socket Tunneling Protocol) es un protocolo VPN que se ha integrado completamente con todos los sistemas operativos de Microsoft desde Windows Vista Service Pack 1 hasta los actuales Windows 10 lo cual permite usar SSTP con Winlogon o, si deseamos mayor seguridad, un chip intelligent. De plus, de nombreux fournisseurs VPN disposent d'instructions intégrées spécifiques à Windows SSTP.
SSTP utilise des certificats SSL / TLS 2048 bits pour l'authentification et des clés SSL 256 bits pour le cryptage, ce qui en fait un protocole assez sécurisé.
Ce protocole SSTP fournit un tunnel crypté utilisant le protocole SSL / TLS, de sorte que lorsqu'un client établit une connexion VPN basée sur SSTP, il établit d'abord une connexion TCP au serveur SSTP via le port TCP 443, la poignée de main SSL. / TLS se produit sur cette connexion TCP.
Par la suite, après une négociation SSL / TLS réussie, le client envoie une requête HTTP avec un codage de longueur de contenu et une grande longueur de contenu sur la connexion sécurisée SSL et là, le serveur renvoie une réponse HTTP avec le statut HTTP_STATUS_OK .
Fonctionnalités SSTPCertains de ses principaux avantages sont :
- Autoriser la délimitation des trames PPP à partir des données de streaming envoyées via HTTPS.
- Négociez les paramètres entre deux entités.
- Effectue des opérations de sécurité pour empêcher un attaquant dans l'environnement de transmettre de manière inappropriée des trames PPP sur SSTP.
- Les paquets de contrôle SSTP contiennent des messages pour négocier les paramètres et s'assurer qu'il n'y a aucun élément de confiance dans le support.
Protocole IKEv2
IKEv2 (Internet Key Exchange version 2) est un protocole VPN développé conjointement par Microsoft et Cisco. IKEv2 individuellement n'est qu'un protocole de tunneling, fournissant une session d'échange de clés sécurisée par laquelle IKEv2 est fréquemment associé à IPSec pour le cryptage et l'authentification des informations gérées.
L'une des principales utilisations d'IKEv2 se situe au niveau des solutions VPN mobiles puisqu'il est assez utile et dynamique pour se reconnecter lors de moments de perte temporaire de connexion Internet, ainsi que lors d'un changement de réseau (du Wi-Fi aux données mobiles, par Exemple).
IKEv2 est un protocole propriétaire, avec prise en charge native des appareils Windows, iOS et Blackberry. Des implémentations open source sont disponibles pour Linux et la prise en charge d'Android est disponible via des applications tierces.
Les chiffrements utilisés pour générer les clés Phase1 sont AES-256-GCM pour le chiffrement, ainsi que SHA2-384 pour assurer l'intégrité, combinés à PFS (Perfect Forward Secrecy) avec des clés.
Protocole PPTP
PPTP (Point-to-Point Tunneling Protocol), est l'un des protocoles VPN les plus anciens mais est toujours utilisé dans certains endroits, mais la plupart des services ont été mis à niveau vers des protocoles plus rapides et plus élevés.
Le protocole PPTP fonctionne sur le port TCP 1723 et est depuis lors un standard dans toutes les versions de Windows. PPTP a été développé grâce à une initiative de Microsoft afin d'encapsuler un autre protocole appelé PPP (Point-to-Point Protocol).
PPTP offre les meilleures vitesses de connexion, précisément en raison du manque de fonctionnalités de sécurité (par rapport aux protocoles modernes) qui est l'un de ses principaux avantages.
Ainsi, nous avons vu que les connexions VPN nous offrent des alternatives pratiques pour tout ce qui concerne la sécurité, la vitesse et l'intégrité des données qui y sont générées.