Anonymous France

Guide VPN

Guide VPN

Réseaux privés virtuels - Introduction.

Les VPN permettent en théorie d’être anonyme sur Internet. Il y a une pléthore de marchands à travers le monde et il est difficile dans ces conditions de démêler le vrai du faux. De l’arnaque mercantile, au honeypot, géré par une quelconque agence de barbouzes pour vous piéger, le chemin pour reconquérir votre liberté numérique est truffé d’embûches. Pour vous en convaincre le programme Prism permet à la NSA (Agence de Sécurité Américaine) de disposer d’un accès direct aux données hébergées par les géants du Net, dont celles de Google, Facebook, Microsoft et Skype. Ces informations sont publiques suite aux révélations d’Edward Snowden.

Les VPN sont des tunnels cryptés utilisés pour échanger des données d’une machine à l’autre. Ils permettent de protéger votre vie privée en vous connectant à Internet via le serveur de votre choix. Votre adresse IP et votre géolocalisation sur Internet dépendront du serveur que vous avez choisi. Les fournisseurs de VPN offrent généralement plusieurs choix de types de connexion à des prix variables. Les logiciels pour les postes clients sont en général assez facile à installer. Ce guide est destiné à fournir un aperçu des options disponibles et vous aider à comprendre les bases des technologies sous-jacentes utilisées.

Longueur de la clé de chiffrement.

Dans la plupart des fonctions cryptographiques, la longueur des clefs est un paramètre sécuritaire important. Un certain nombre de publications académiques et gouvernementales fournissent des recommandations et des techniques mathématiques pour estimer la taille minimale sécuritaire des clefs cryptographiques.

ANSSI (Agence Nationale de la Sécurité des Systèmes Informatiques) recommande une taille de 128 bits pour les systèmes symétriques. La taille minimale des blocs de chiffrement par bloc est de 64 bits (128 bits recommandés et obligatoires après 2020). La longueur de la clé utilisée lors d’un chiffrement détermine combien de temps il faudra pour la casser à l’aide d’une attaque par force brute. Plus la clé est longue, plus le temps pour la décrypter sera long. Une attaque par force brute consiste à essayer toutes les combinaisons possibles jusqu’à ce que la bonne combinaison soit trouvée. Par exemple, OpenVPN fournit un cryptage variable de 128 bits, pour établir un tunnel sécurisé entre votre ordinateur et le serveur, à 2048 bits pour l’authentification sécurisée. La plupart des fournisseurs de services VPN utilisent un très haut niveau de cryptage pour l’authentification.

Mais qu’est-ce que ces chiffres signifient dans la pratique ?
Qu’est-ce qu’un chiffrement de 256 bits à de plus qu’un de 128 bits ?

Pour une clé de 256 bits, il faudra 2128 fois plus de puissance de calcul pour la casser qu’une clé de 128 bits, ce qui signifie 3.4x1038 combinaisons de plus seraient nécessaire que pour une clé de 128 bits, un exploit bien au-delà des techniques informatiques classiques. Si nous prenons le superordinateur (ou supercalculateur) le plus rapide aujourd’hui, il prendrait environ 1 milliard années à casser une clé AES (Advanced Encryption Standard) de 128 bits par la force.

Un chiffrement 128 bits ne peut pas, en pratiques, être brisé par la force, donc nous pouvons dire qu’il est assez puissant pour le commun des mortels. Les grincheux qui sont souvent plus paranoïaques à propos de sécurité, que les gouvernements et leurs données classées top-secret, vont hurler et réclamer du 256 bits ! Pour exemple la NSA (National Security Agency) qui a, entre autres, pour mission de définir les bases des éléments cryptographiques permettant de créer des produits répondant aux attentes du gouvernement américain, utilise actuellement un chiffrement AES à 256 bits pour les documents classés top-secret.

Alors, pourquoi est-il fréquent de voir les fournisseurs de VPN proposer un chiffrement 256 bits ? Particulièrement si l’on considère qu’il faut aux ordinateurs beaucoup plus de temps pour chiffrer les informations avec des clés de 256 bits ou plus ? La réponse est simple : le marketing. Ça semble plus impressionnant lorsque vous essayez de vendre un produit. Les grandes entreprises et les gouvernements peuvent sentir la nécessité d’avoir une sécurité supplémentaire, mais pour l’utilisateur moyen, un VPN maison de 128 bits est plus que suffisant.

PPTP

PPTP (Point-to-Point tunnel Protocol), ou Protocole de tunnel point-à-point, est un protocole d’encapsulation PPP (Protocole Point à Point) sur IP conçu par Microsoft. Le flux PPP peut être chiffré, authentifié et compressé à l’aide des mécanismes standard de PPP auxquels Microsoft a ajouté l’authentification MS-CHAP v2. Disponible en standard sur à peu près toutes les plateformes, la mise en place est facile et sans installation de logiciel supplémentaire. Cependant il ne doit plus être utilisé car sa résistance au hacking n’est pas suffisante. Microsoft a émis une recommandation importante et préconise l’utilisation de tunnels VPN L2TP, IKEv2 ou SSTP.

Points Positifs :

  • Client intégré à presque toutes les plates-formes.
  • Très facile à mettre en place.
  • Rapide.

Point Négatif :

  • Authentification MS CHAPv2 vulnérable.

L2TP et L2TP/IPsec

Le protocole Layer 2 Tunnel est un protocole VPN qui, de base, ne fournis pas de chiffrement. Pour cette raison il est impératif de le compléter par IPSec. Disponible dans une grande majorité d’équipements, que ce soit du côté des terminaux comme du côté des équipements réseaux, il est aussi simple à mettre en œuvre que PPTP.

Point Négatif :

  • Inconvénient pour les utilisateurs nomades car L2TP utilise un port UDP (500) pour se connecter. Or certains FireWall peuvent bloquer ce port et donc rendre toute connexion impossible (HotSpot Wifi, Hôtel, Centre d’affaires…).
  • Le chiffrement basé sur IPsec est reconnu comme fiable mais ses performances en terme de ressources CPU consommée pour effectuer le chiffrement ne sont pas très bonne. Les protocoles basés sur SSL sont plus performants.

OpenVPN

OpenVPN est une technologie open source qui utilise la bibliothèque OpenSSL et les protocoles SSLv3/TLSv1 afin de fournir une solution robuste et fiable. Il est de plus disponibles sur de nombreux systèmes d’exploitation (Microsoft Windows, GNU / Linux, MacOS X et même les modèles Android via des applications tierces,…). C’est une solution simple pour gérer un réseau privé virtuel composé de machines hétéroclites. Un de ses principaux atouts est qu’il est hautement configurable. Il peut être configuré pour fonctionner sur n’importe quel port, y compris le port TCP 443 (HTTPS). Dans ce cas précis le server OpenVPN pourra contourner d’éventuelles restrictions comme les pare-feu et proxys Web qui peuvent bloquer le trafic.

Un autre avantage de OpenVPN est que la bibliothèque utilisé pour assurer le chiffrement prend en charge de nombreux algorithmes comme AES, Blowfish, 3DES, CAST- 128, Camellia et plus... Les algorithmes les plus communs dans l’utilisation de chiffrement par les fournisseurs VPN sont AES et Blowfish. AES est la technologie la plus récente, les deux sont à considérées, le fait que Blowfish soit de 128 bits plutot que 64 signifie qu’il peut gérer un plus grand nombre de fichiers. Les différences sont assez mineures. La vitesse d’OpenVPN dépend du niveau de chiffrement utilisé. Dans tous les cas, OpenVPN est souvent plus performant (rapide) que IPSec.

La flexibilité d’OpenVPN peut être ennuyeuse car il peut être délicat à configurer. Lorsque vous utilisez le logiciel générique, il est nécessaire de télécharger et d’installer le client, mais aussi des fichiers de configuration supplémentaires. De nombreux fournisseurs de VPN contournent ce problème de configuration en fournissant des clients VPN sur mesure. OpenVPN est aujourd’hui très répandu et se trouve supporté par de très nombreux éditeurs de logiciel et de matériel.

Points Positifs :

  • Hautement configurable.
  • Très sécurisé (dépend techniquement de l’algorithme de chiffrement, mais sont tous très forts).
  • Peut contourner un pare-feu.
  • Peut utiliser une large gamme d’algorithmes de chiffrement.

Points Négatifs :

  • Besoin d’un logiciel tiers.
  • Peut-être difficile à mettre en place.
  • Prise en charge limitée sur les appareils portables

SSTP

Secure Socket Tunneling Protocol a été introduit par Microsoft dans Windows Vista SP1 et est maintenant disponible pour Linux, Mac OS, BSD et Windows. SSTP est basé sur le protocole SSL ou TLS et donc sur l’authentification du serveur par certificat et établissement d’une liaison chiffrée entre les 2 hôtes. Cette base lui confère en une très large compatibilité avec les équipements réseau, la connexion s’établissant via le protocole TCP vers le port 443 pour éviter les problèmes de pare-feu NAT. Il est facile à utiliser et stable.

Points Positifs :

  • Très sécurisé (dépend de l’algorithme).
  • Majoritairement utilisé dans l’univers Windows.
  • Supporté par Microsoft.
  • Peut contourner la plupart des pare-feu.

Point Négatif :

  • Fonctionne seulement dans un environnement Windows.

En conclusion

  • PPTP est trop dangereux (Microsoft l’a abandonné). La facilité d’installation et la compatibilité multi-plateforme étaient attrayantes mais L2PT/IPsec ont les mêmes avantages et sont plus sûr. L2TP/IPSec est un bon procotole, notamment si vous utilisez un VPN sur votre mobile. Sa sécurité est bonne et il est facile à installer.
  • OpenVPN est la meilleure solution. Open Source, il est gratuit, rapide, fiable, et il possède tout ce qu’il faut pour bénéficier d’une sécurité maximale.
  • SSTP offre la plupart des avantages de OpenVPN. C’est un superbe protocole VPN qui est très stable et son niveau de cryptage est excellent.

Avertissement

Les révélations issues des documents de Edward Snowden permettent de mieux comprendre quels sont les meilleurs protocoles de sécurité sur Internet. En vérité, l’heure est plutôt à la paranoïa avec bon nombre de connexions dites sécurisées qui ne posent strictement aucun problème pour être outrepassées par la NSA. Selon les documents publiés, les connexions en HTTPS ainsi que les VPN seraient presque inutiles. Les agences de renseignements seraient en mesure d’intercepter en clair toutes les données transitant par ces moyens. Les rapports expliquent qu’il existent certaines solutions technologiques plus compliquées à espionner. Parmi elles, nous trouvons le réseau Tor (voir le guide)

  • Méfiez-vous des annonces sur « les VPN de confiance. »
  • Qui se cache derrière les entreprises fournissant ces VPN ?
  • Qu’est-ce qui vous garantie qu’il n’y a pas de conservations des données, que c’est un VPN anonymisant ?

La meilleure solution est d’installer votre propre serveur VPN

N’oubliez pas avant tout de penser à votre sécurité.

Moteur de recherche Qwant

Freezone – Spécial OpenHardware

En octobre 2016, l’Open Source Hardware Association a lancé une certification qui va permettre (...)



259 journalistes emprisonnés dans le monde

Près de trois quarts des journalistes incarcérées dans le monde entier sont accusées de crimes (...)



Moi, Barrett Brown, suis de retour

La Prison fut une expérience formatrice. Merci au Ministère de la Justice ! Il y a quatre ans, (...)



Qubes OS pour une sécurité maximale

Qubes OS « la sécurité par l’isolement. » le système d’exploitation qui vous protége même si vous avez (...)


Afficher votre soutien en portant un t-shirt

Qualité et impression haut de gamme

Bitcoin

Faire un don en Bitcoin

1C4eHds1wUHwgYHYyQGCaonAhPwgZS8haP