Cet article a été mis à jour pour inclure les protocoles VPN WireGuard® et Stealth.
Nous expliquons ce qu’est un protocole VPN et ce qu’il fait. Nous comparons également les forces et les faiblesses des protocoles les plus courants, notamment OpenVPN, WireGuard®, IKEv2, PPTP et L2TP.
Avant de faire confiance à un VPN pour protéger votre activité internet, vous devez vous assurer qu’ils ont mis en place les garanties nécessaires. Évaluer les aspects plus techniques d’un VPN peut être difficile. Cela signifie souvent lutter pour comprendre une soupe à l’alphabet de différents acronymes.
Nous avons commencé une série de publications où nous expliquons certaines de nos mesures de sécurité afin que les gens puissent prendre des décisions plus éclairées. Notre première publication expliquait ce que signifie HMAC SHA-384. Cette publication enquêtera sur les protocoles VPN, ce qu’ils font, comment ils fonctionnent et ce que cela signifie si un service VPN utilise OpenVPN sur L2TP, par exemple.
Cette publication plonge dans certains des fonctionnements internes des VPN. Bien que nous essayions d’expliquer les termes clairement, cette publication sera plus utile si vous venez avec des connaissances techniques de base. Si vous n’êtes pas sûr de la façon dont fonctionne un VPN, il pourrait être utile de lire l’article lié ci-dessous avant de continuer.
Découvrez comment fonctionne un VPN
Protocoles VPN
Les VPN reposent sur ce qu’on appelle le « tunnelage » pour créer un réseau privé entre deux ordinateurs via internet. Un protocole VPN, également connu sous le nom de « protocole de tunnelage », sont les instructions que votre appareil utilise pour négocier la connexion chiffrée sécurisée qui forme le réseau entre votre ordinateur et un autre.
Un protocole VPN est généralement composé de deux canaux : un canal de données et un canal de contrôle. Le canal de contrôle est responsable de l’échange de clés, de l’authentification et des échanges de paramètres (comme fournir une IP ou des routes et des serveurs DNS). Le canal de données, comme vous l’avez peut-être deviné, est responsable du transport de vos données de trafic internet. Ensemble, ces deux canaux établissent et maintiennent un tunnel VPN sécurisé. Cependant, pour que vos données passent par ce tunnel sécurisé, elles doivent être encapsulées.
L’encapsulation est quand un protocole VPN prend des bits de données, connus sous le nom de paquets de données, de votre trafic internet et les place à l’intérieur d’un autre paquet. Cette couche supplémentaire est nécessaire car les configurations de protocole que votre VPN utilise à l’intérieur du canal de données ne sont pas nécessairement les mêmes que celles utilisées par l’internet régulier. La couche supplémentaire permet à vos informations de voyager à travers le tunnel VPN et d’arriver à leur destination correcte.
C’est un peu technique, donc aperçu général : Lorsque vous vous connectez à un serveur VPN, le VPN utilise son canal de contrôle pour établir des clés partagées et se connecter entre votre appareil et le serveur. Une fois cette connexion établie, le canal de données commence à transmettre votre trafic internet. Lorsqu’un VPN discute des forces et des faiblesses de ses performances ou parle d’un « tunnel VPN sécurisé », il parle de son canal de données. Une fois le tunnel VPN établi, le canal de contrôle est alors chargé de maintenir la stabilité de la connexion.
PPTP
Le protocole de tunnelage point à point (PPTP) est l’un des protocoles VPN les plus anciens. Il a été initialement développé avec le support de Microsoft, et donc toutes les versions de Windows et la plupart des autres systèmes d’exploitation ont un support natif pour PPTP.
PPTP utilise le protocole point à point (PPP), qui est comme un proto-VPN en soi. Bien qu’il soit assez ancien, PPP peut authentifier un utilisateur (généralement avec MS-CHAP v2) et encapsuler les données lui-même, lui permettant de gérer les tâches du canal de contrôle et du canal de données. Cependant, PPP n’est pas routable ; il ne peut pas être envoyé sur internet par lui-même. Donc PPTP encapsule à nouveau les données encapsulées PPP en utilisant l’encapsulation de routage générique (GRE) pour établir son canal de données.
Malheureusement, PPTP n’a aucune de ses propres fonctionnalités de chiffrement ou d’authentification. Il s’appuie sur PPP pour implémenter ces fonctions — ce qui est problématique puisque le système d’authentification de PPP et le chiffrement que Microsoft y a ajouté, MPPE, sont tous deux faibles.
Chiffrement : Le protocole de chiffrement point à point de Microsoft (MPPE(nouvelle fenêtre)), qui utilise l’algorithme RSA RC4. La force maximale de MPPE est des clés de 128 bits.
Vitesse : Parce que ses protocoles de chiffrement ne nécessitent pas beaucoup de puissance de calcul (RC4 et seulement des clés de 128 bits), PPTP maintient des vitesses de connexion rapides.
Vulnérabilités connues : PPTP a eu de nombreuses vulnérabilités de sécurité connues depuis 1998. L’une des vulnérabilités les plus graves exploite l’authentification MS-CHAP v2 non encapsulée pour effectuer une attaque de l’homme du milieu (MITM).
Ports de pare-feu : Port TCP 1723. L’utilisation de GRE par PPTP signifie qu’il ne peut pas naviguer dans un pare-feu de traduction d’adresse réseau (NAT) et est l’un des protocoles VPN les plus faciles à bloquer. (Un pare-feu NAT permet à plusieurs personnes de partager une adresse IP publique en même temps. C’est important car la plupart des utilisateurs individuels n’ont pas leur propre adresse IP.)
Stabilité : PPTP n’est pas aussi fiable, ni ne récupère aussi rapidement qu’OpenVPN sur des connexions réseau instables.
Conclusion : Si vous êtes soucieux de sécuriser vos données, il n’y a aucune raison d’utiliser PPTP. Même Microsoft a conseillé(nouvelle fenêtre) à ses utilisateurs de passer à d’autres protocoles VPN pour protéger leurs données.
L2TP/IPSec
Le protocole de tunnelage de couche deux (L2TP) était destiné à remplacer PPTP. L2TP peut gérer l’authentification par lui-même et effectue l’encapsulation UDP, donc d’une certaine manière, il peut former à la fois le canal de contrôle et de données. Cependant, comme PPTP, il n’ajoute aucun chiffrement lui-même. Bien que L2TP puisse envoyer PPP, pour éviter les faiblesses inhérentes à PPP, L2TP est généralement associé à la suite de sécurité du protocole internet (IPSec) pour gérer son chiffrement et son authentification.
IPSec est un cadre flexible qui peut être appliqué aux VPN ainsi qu’au routage et à la sécurité au niveau de l’application. Lorsque vous vous connectez à un serveur VPN avec L2TP/IPSec, IPSec négocie les clés partagées et authentifie la connexion d’un canal de contrôle sécurisé entre votre appareil et le serveur.
IPSec encapsule ensuite les données. Lorsque IPSec effectue cette encapsulation, il applique un en-tête d’authentification et utilise l’Encapsulation Security Payload (ESP). Ces en-têtes spéciaux ajoutent une signature numérique à chaque paquet afin que les attaquants ne puissent pas falsifier vos données sans alerter le serveur VPN.
ESP chiffre les paquets de données encapsulés afin qu’aucun attaquant ne puisse les lire (et, selon les paramètres du VPN, authentifie également le paquet de données). Une fois qu’IPSec a encapsulé les données, L2TP encapsule à nouveau ces données en utilisant UDP afin qu’elles puissent passer par le canal de données.
Plusieurs protocoles VPN, y compris IKEv2, utilisent le chiffrement IPSec. Bien que généralement sécurisé, IPSec est très complexe, ce qui peut conduire à une mauvaise implémentation. L2TP/IPSec est pris en charge sur la plupart des principaux systèmes d’exploitation.
Chiffrement : L2TP/IPSec peut utiliser le chiffrement 3DES ou AES, bien qu’étant donné que 3DES est maintenant considéré comme un chiffrement faible, il est rarement utilisé.
Vitesse : L2TP/IPSec est généralement plus lent qu’OpenVPN lors de l’utilisation de la même force de chiffrement. Cela est principalement dû au fait que le chiffrement AES utilisé par OpenVPN est accéléré matériellement sur la plupart des processeurs courants.
Vulnérabilités connues : L2TP/IPSec est un protocole VPN avancé, mais une présentation de la NSA divulguée(nouvelle fenêtre) suggère que l’agence de renseignement a déjà trouvé des moyens de le falsifier. De plus, en raison de la complexité d’IPSec, de nombreux fournisseurs VPN utilisaient des clés pré-partagées(nouvelle fenêtre) pour configurer L2TP/IPSec.
Ports de pare-feu : Le port UDP 500 est utilisé pour l’échange de clés initial, le port UDP 5500 pour la traversée NAT et le port UDP 1701 pour permettre le trafic L2TP. Parce qu’il utilise ces ports fixes, L2TP/IPSec est plus facile à bloquer que certains autres protocoles.
Stabilité : L2TP/IPSec n’est pas aussi stable que certains des protocoles VPN les plus avancés. Sa complexité peut entraîner des pertes de réseau fréquentes.
Conclusion : La sécurité de L2TP/IPSec est sans aucun doute une amélioration par rapport à PPTP, mais elle pourrait ne pas protéger vos données contre des attaquants avancés. Ses vitesses plus lentes et son instabilité signifient également que les utilisateurs ne devraient envisager d’utiliser L2TP/IPSec que s’il n’y a pas d’autres options.
IKEv2/IPSec
L’échange de clés internet version deux (IKEv2) est un protocole de tunnelage relativement nouveau qui fait en fait partie de la suite IPSec elle-même. Microsoft et Cisco ont coopéré au développement du protocole IKEv2/IPSec original, mais il existe maintenant de nombreuses itérations open source.
IKEv2 configure un canal de contrôle en authentifiant un canal de communication sécurisé entre votre appareil et le serveur VPN en utilisant l’algorithme d’échange de clés Diffie–Hellman(nouvelle fenêtre). IKEv2 utilise ensuite ce canal de communication sécurisé pour établir ce qu’on appelle une association de sécurité, ce qui signifie simplement que votre appareil et le serveur VPN utilisent les mêmes clés de chiffrement et algorithmes pour communiquer.
Une fois l’association de sécurité en place, IPSec peut créer un tunnel, appliquer des en-têtes authentifiés à vos paquets de données et les encapsuler avec ESP. (Encore une fois, selon le chiffrement utilisé, l’ESP pourrait gérer l’authentification du message.) Les paquets de données encapsulés sont ensuite encapsulés à nouveau en UDP afin qu’ils puissent passer par le tunnel.
IKEv2/IPSec est pris en charge sur Windows 7 et les versions ultérieures, macOS 10.11 et les versions ultérieures, ainsi que sur la plupart des systèmes d’exploitation mobiles.
Chiffrement : IKEv2/IPSec peut utiliser une gamme d’algorithmes cryptographiques différents, y compris AES, Blowfish et Camellia. Il prend en charge le chiffrement 256 bits.
Vitesse : IKEv2/IPSec est un protocole VPN rapide, bien qu’il ne soit généralement pas aussi rapide qu’OpenVPN accéléré matériellement ou WireGuard.
Vulnérabilités connues : IKEv2/IPSec n’a aucune faiblesse connue, et presque tous les experts en sécurité informatique le considèrent comme sûr lorsqu’il est correctement implémenté avec Perfect Forward Secrecy.
Ports de pare-feu : Le port UDP 500 est utilisé pour l’échange de clés initial et le port UDP 4500 pour la traversée NAT. Parce qu’il utilise toujours ces ports, IKEv2/IPSec est plus facile à bloquer que certains autres protocoles.
Stabilité : IKEv2/IPSec prend en charge le protocole Mobilité et Multihébergement, ce qui le rend plus fiable que la plupart des autres protocoles VPN, en particulier pour les utilisateurs qui basculent souvent entre différents réseaux wifi.
Conclusion : Avec une forte sécurité, des vitesses élevées et une stabilité accrue, IKEv2/IPSec est un bon protocole VPN. Cependant, l’introduction récente de WireGuard signifie qu’il y a peu de raisons de le choisir par rapport au protocole VPN plus récent.
OpenVPN
OpenVPN est un protocole de tunnelage open source. Contrairement aux protocoles VPN qui reposent sur la suite IPSec, OpenVPN utilise SSL/TLS pour gérer son échange de clés et configurer son canal de contrôle et un protocole OpenVPN unique pour gérer l’encapsulation et le canal de données.
Cela signifie que son canal de données et son canal de contrôle sont tous deux chiffrés, ce qui le rend quelque peu unique par rapport aux autres protocoles VPN. Il est pris en charge sur tous les principaux systèmes d’exploitation via des logiciels tiers.
Chiffrement : OpenVPN peut utiliser n’importe lequel des différents algorithmes cryptographiques contenus dans la bibliothèque OpenSSL(nouvelle fenêtre) pour chiffrer ses données, y compris AES, RC5 et Blowfish.
En savoir plus sur le chiffrement AES
Vitesse : Lors de l’utilisation d’UDP, OpenVPN maintient des connexions rapides, bien qu’IKEv2/IPSec et WireGuard soient généralement acceptés comme étant plus rapides.
Vulnérabilités connues : OpenVPN n’a aucune vulnérabilité connue tant qu’il est implémenté avec un algorithme de chiffrement suffisamment fort et Perfect Forward Secrecy. C’est la norme de l’industrie pour les VPN soucieux de la sécurité des données.
Ports de pare-feu : OpenVPN peut être configuré pour s’exécuter sur n’importe quel port UDP ou TCP, y compris le port TCP 443, qui gère tout le trafic HTTPS et le rend très difficile à bloquer.
Stabilité : OpenVPN est très stable en général et dispose d’un mode TCP pour vaincre la censure.
Conclusion : OpenVPN est sécurisé, fiable et open source. C’est l’un des meilleurs protocoles VPN actuellement utilisés, en particulier pour les utilisateurs principalement soucieux de la sécurité des données. Sa capacité à acheminer les connexions via TCP (voir ci-dessous) en fait également un bon choix pour échapper à la censure. Cependant, bien qu’il manque des avantages anti-censure d’OpenVPN, WireGuard est également sécurisé et est plus rapide qu’OpenVPN.
WireGuard®
WireGuard(nouvelle fenêtre) est un protocole VPN open source qui est sécurisé, rapide et efficace.
Chiffrement : WireGuard utilise ChaCha20 pour le chiffrement symétrique (RFC7539(nouvelle fenêtre)), Curve25519 pour l’échange de clés anonyme, Poly1305 pour l’authentification des données et BLAKE2s pour le hachage (RFC7693(nouvelle fenêtre)). Il prend automatiquement en charge Perfect Forward Secrecy.
Vitesse : WireGuard utilise de nouveaux algorithmes cryptographiques à haute vitesse. ChaCha20, par exemple, est beaucoup plus simple que les chiffrements AES de force égale et presque aussi rapide, même si la plupart des appareils sont désormais livrés avec des instructions pour AES intégrées à leur matériel. Le résultat est que WireGuard offre des vitesses de connexion rapides et a de faibles exigences CPU.
Vulnérabilités connues : WireGuard a subi diverses vérifications formelles, et pour être incorporé dans le noyau Linux, la base de code Linux de WireGuard a été auditée indépendamment(nouvelle fenêtre) par un tiers.
Ports de pare-feu : WireGuard peut être configuré pour utiliser n’importe quel port et s’exécute généralement sur UDP. Cependant, Proton VPN offre également un WireGuard TCP dans la plupart de nos applications.
Stabilité : WireGuard est un protocole VPN très stable et introduit de nouvelles fonctionnalités que d’autres protocoles de tunnelage n’ont pas, comme le maintien d’une connexion VPN lors du changement de serveurs VPN ou du changement de réseaux wifi.
Conclusion : Un protocole VPN de pointe, WireGuard est rapide, efficace et sécurisé. Il n’est pas aussi « éprouvé » qu’OpenVPN et n’offre pas les capacités anti-censure basées sur TCP d’OpenVPN (voir ci-dessous), mais pour la plupart des gens, la plupart du temps, c’est le protocole VPN que nous recommandons d’utiliser.
Stealth
Stealth est un nouveau protocole VPN développé par Proton. Avec lui, vous pouvez accéder aux sites censurés et communiquer avec des personnes sur les réseaux sociaux, même lorsque les protocoles VPN réguliers sont bloqués par votre gouvernement ou votre organisation.
Stealth est basé sur WireGuard tunnelé sur TLS. Il utilise donc le même chiffrement que WireGuard, avec une couche supplémentaire de chiffrement TLS. Il est par ailleurs identique à WireGuard (décrit ci-dessus).
Autres termes importants
En parcourant les comparaisons des différents protocoles VPN, vous avez peut-être rencontré des acronymes ou des termes techniques qui ne vous étaient pas familiers. Nous expliquons ici certains des plus importants.
TCP vs UDP
Le protocole de contrôle de transmission (TCP) et le protocole de datagramme utilisateur (UDP) sont les deux manières différentes dont les appareils peuvent communiquer entre eux sur internet. Ils s’exécutent tous deux sur le protocole internet, qui est responsable de l’envoi de paquets de données vers et depuis des adresses IP.
Lorsque vous voyez qu’un protocole de tunnelage utilise un port TCP ou un port UDP, cela signifie qu’il configure une connexion entre votre ordinateur et le serveur VPN en utilisant l’un de ces deux protocoles.
Que le protocole VPN utilise TCP, UDP ou les deux peut affecter considérablement ses performances. Le TCP se concentre principalement sur la livraison précise des données en exécutant des vérifications supplémentaires pour s’assurer que les données sont dans le bon ordre et en les corrigeant si ce n’est pas le cas.
Cela ressemble à une bonne fonctionnalité, mais effectuer des vérifications prend du temps, ce qui entraîne des performances plus lentes. Exécuter un VPN sur TCP (TCP sur TCP) peut ralentir votre connexion dans ce qu’on appelle un effondrement TCP.
Par exemple, si vous avez du trafic TCP passant par un tunnel OpenVPN TCP et que les données TCP dans le tunnel détectent une erreur, il essaiera de compenser, ce qui pourrait amener le tunnel TCP à surcompenser. Ce processus peut causer de graves retards dans la livraison de vos données.
Cependant, c’est aussi bon pour vaincre la censure. C’est parce que le trafic HTTPS(nouvelle fenêtre) utilise le port TCP 443, donc si vous acheminez votre connexion VPN sur le même port, cela ressemble à du trafic VPN sécurisé ordinaire.
La capacité d’exécuter le trafic VPN sur le port 443 est l’un des plus grands avantages de l’utilisation d’OpenVPN (et WireGuard, si vous utilisez l’implémentation TCP personnalisée du protocole de Proton VPN).
Perfect Forward Secrecy
Perfect Forward Secrecy est un composant de sécurité critique de la communication chiffrée. Il fait référence aux opérations qui régissent la manière dont vos clés de chiffrement sont générées. Si votre VPN prend en charge Perfect Forward Secrecy, il créera un ensemble unique de clés pour chaque session (c’est-à-dire chaque fois que vous établissez une nouvelle connexion VPN).
Cela signifie que même si un attaquant obtient d’une manière ou d’une autre l’une de vos clés, il ne peut l’utiliser que pour accéder aux données de cette session VPN spécifique. Les données du reste de vos sessions resteraient en sécurité car différentes clés uniques les protègent. Cela signifie également que votre clé de session restera sécurisée même si la clé privée de votre VPN est exposée.
Protocoles utilisés par les applications Proton VPN
Nous avons lancé Proton VPN pour garantir que les militants, les dissidents et les journalistes puissent accéder à internet de manière sécurisée et privée. Pour assurer la sécurité de la communauté Proton, nous n’utilisons que des protocoles VPN approuvés et vérifiés. La liste suivante montre quels protocoles VPN sont supportés dans nos différentes applications :
- Windows : OpenVPN, WireGuard® et Stealth
- macOS : OpenVPN, IKEv2, WireGuard et Stealth
- Android : OpenVPN, WireGuard et Stealth
- iOS/iPadOS : OpenVPN, IKEv2, WireGuard et Stealth
- Linux : OpenVPN et WireGuard
Vous pouvez utiliser OpenVPN et WireGuard en modes UDP ou TCP.
Apprenez comment changer de protocole VPN
Nos applications Windows, macOS, Android et iOS/iPadOS prennent en charge Smart Protocol. Cette fonctionnalité anti-censure sonde intelligemment les réseaux pour découvrir la meilleure configuration de protocole VPN requise pour des performances optimales ou pour contourner la censure.
Par exemple, il peut basculer automatiquement d’IKEv2 à OpenVPN, ou d’OpenVPN UDP à OpenVPN TCP, en utilisant différents ports selon les besoins.
En savoir plus sur Smart Protocol
Toutes nos applications utilisent les paramètres de sécurité les plus forts supportés par le protocole VPN. OpenVPN, WireGuard et IKEv2/IPSec sont les seuls protocoles que la grande majorité des experts en sécurité informatique s’accordent à dire sécurisés.
Nous refusons d’offrir des connexions VPN utilisant PPTP ou L2TP/IPSec (même s’ils sont moins chers à exploiter et plus faciles à configurer) car leur sécurité ne répond pas à nos normes.
Lorsque vous vous connectez à Proton VPN, vous pouvez être certain que votre connexion VPN utilise les protocoles de tunnelisation les plus récents et les plus robustes.
Cordialement,
L’équipe Proton VPN
Vous pouvez nous suivre sur les réseaux sociaux pour rester au courant des dernières versions de Proton VPN :
Twitter (nouvelle fenêtre)| Facebook(nouvelle fenêtre) | Reddit(nouvelle fenêtre)
Pour obtenir une boite mail chiffrée Proton Mail gratuite, visitez : proton.me/mail(nouvelle fenêtre)


