Protocoles VPN

De $1

 

 howto05_small.pngComparatif des protocoles VPN

 

 

 

 

 

 


  PPTP L2TP/IPsec OpenVPN
Compatibilité Support intégré pour de nombreux ordinateurs, appareils mobiles, et tablettes. Support intégré pour de nombreux ordinateurs, appareils mobiles, et tablettes. Supporté par de nombreux ordinateurs personnels
Systèmes supportés
  • Windows
  • Mac OS X
  • Linux
  • iOS
  • Android
  • DD-WRT
  • Windows
  • Mac OS X
  • Linux
  • iOS
  • Android
  • Windows
  • Mac OS X
  • Linux
  • Android
Cryptage 128-bit 256 bits
  • 160 bits : très rapide et sécurisé
  • 256 bits : le plus haut niveau de sécurité, mais nécessite davantage de CPU (processeur)
Sécurité Encryptage de base Utilise le plus fort encryptage. Vérifie l'intégrité des données, protège les données deux fois. Encryptage le plus puissant, pas de vulnérabilités connues, authentifie les données des deux cotés de la connexion à travers des certificats digitaux.
Stabilité Très stable, compatible avec la plupart des hotspots Wi-Fi Stable si votre appareil supporte NAT Stabilité/fiabilité y compris sur des réseaux non fiables, derrière des routeurs sans fil et hotspots Wifi.
Installation Facile à configurer, intégré à la plupart des systèmes d'exploitation Demande une configuration spéciale Facile à installer avec logiciel
Vitesse Rapide grâce à un cryptage à fonctionnement allégé Demande le plus du processeur (CPU) Meilleure performance. Rapide, même sur de grandes distances et sur des connections à haute latence.
Conclusion Un bon choix si OpenVPN n'est pas disponible sur votre appareil, et si le confort d'utilisation et la rapidité passent avant la sécurité. Plus sécurisé que PPTP mais pas aussi rapide et requiert une configuration additionnelle. Un excellent choix si OpenVPN n'est pas disponible sur votre appareil et que la sécurité prend le dessus sur la facilité d'utilisation et la vitesse. Meilleur choix pour les ordinateurs avec Windows Mac OS X, et Linux. Rapide, sécurisé et fiable. OpenVPN est le protocole recommandé.
  • PPTP

    PPTP (Point to Point Tunneling Protocol) est un bon et léger protocole VPN offrant une sécurité en ligne de base avec des vitesses rapides. PPTP est intégré à un vaste éventail d'appareils de bureau et portables et présente un cryptage à 128 bits. PPTP est un bon choix lorsque OpenVPN n'est pas disponible sur votre appareil et que la vitesse est la première priorité.

  • L2TP/IPsec

    L2TP (Layer 2 Tunneling Protocol) avec IPsec (IP Security) est un protocole très sécurisé intégré à une vaste gamme d'ordinateurs de bureau et mobiles. L2TP/IPsec possède la fonctionnalité de cryptage 256-bit, mais la surcharge de sécurité supplémentaire nécessite l'utilisation de plus de processeur que le protocole PPTP. L2TP/IPsec est un excellent choix si OpenVPN n'est pas disponible sur votre appareil, mais vous préférez plus de sécurité que le protocole PPTP.

  • OpenVPN

    OpenVPN est le premier protocole VPN conçu pour les réseaux modernes haut débit, mais il n'est pas supporté par les appareils mobiles et les tablettes. OpenVPN propose un cryptage 256 bits et est extrêmement stable et rapide sur les réseaux longue distance et à latence élevée. Il offre une plus grande sécurité que PPTP et nécessite moins d'utilisation de processeur que L2TP/IPsec. OpenVPN est le protocole recommandé pour les ordinateurs de bureau, y compris Windows, Mac OS X et Linux.

  • Pare-feu NAT

    Firewall NAT n'est pas un protocole VPN, mais un filtre de paquets qui empêche le trafic entrant non-sollicité d'atteindre votre appareil quand vous utilisez VyprVPN. Les hackers et les botnets cherchent sur Internet des appareils non-protégés pour voler vos numéros de carte de crédit, vos mots de passe, vos données financières et personnelles importantes, ou installer des malwares. NAT Firewall les empêche d'accéder à votre ordinateur, à vos appareils mobiles ou tablettes.

 

 

  PPTP L2TP/IPSec OpenVPN
Background A very basic VPN protocol based on PPP. PPTP was the first VPN protocol supported on the Microsoft Windows platform. The PPTP specification does not actually describe encryption or authentication features and relies on the PPP protocol being tunneled to implement security functionality. An advanced protocol formally standardized in IETF RFC 3193 and now the recommended replacement for PPTP where secure data encryption is required. OpenVPN is an advanced open source VPN solution backed by the company 'OpenVPN technologies' and which is now the de-facto standard in the open source networking space. It uses uses the mature SSL/TLS encryption protocols.
Data Encryption The PPP payload is encrypted using Microsoft's Point-to-Point Encryption protocol (MPPE). MPPE implements the RSA RC4encryption algorithm with a maximum of 128 bit session keys. The L2TP payload is encrypted using the standardized IPSec protocol. RFC 4835 specifies either the 3DES or AES encryption algorithm for confidentiality. iVPN uses the AES algorithm with 256 bit keys. (AES256 is the first publicly accessible and open cipher approved by the NSA for top secret information) OpenVPN uses the OpenSSL library to provide encryption. OpenSSL supports a number of different cryptographic algorithms such as 3DES, AES, RC5, Blowfish. As with IPSec, iVPN.net implements the extremely secure AES algorithm with 256 bit keys.
Setup / Configuration All versions of Windows and most other operating systems including mobile platforms have built in support for PPTP. PPTP only requires a username, password and server address making it incredibly simple to setup and configure. All versions of Windows since 2000/XP and Mac OSX 10.3+ have built in support for L2TP/IPSec. Most modern mobile platforms such and iPhone and Android include built in clients. OpenVPN is not included in any operating system release and requires the installation of client software. The software installers are very user friendly and installation typically takes less than 5 minutes.
Speed With 128 bit keys, the encryption overhead is less compared to OpenVPN which may make the VPN feel slightly faster than with 256 bit keys although the difference is negligable. L2TP/IPSEC encapsulates data twice making it less efficient and slightly slower than its rivals. When used in its default UDP mode, OpenVPN provides the best performance.
Ports PPTP uses TCP port 1723 and GRE (Protocol 47). PPTP can be easily blocked by restricting the GRE protocol. L2TP/IPSEC uses UDP 500 for the the initial key exchange, protocol 50 for the IPSEC encrypted data (ESP), UDP 1701 for the initial L2TP configuration and UDP 4500 for NAT traversal. L2TP/IPSec is easier to block than OpenVPN due to its reliance on fixed protocols and ports. OpenVPN can be easily configured to run on any port using either UDP or TCP. To easily bypass restrictive firewalls, OpenVPN can be configured to use TCP on port 443 which is indistinguihasble from standard HTTP over SSL making it extremely difficult to block.
Stability / Compatibility PPTP is not as realiable, nor does it recover as quickly as OpenVPN over unstable network connections. Minor compatibility issues with the GRE protocol and some routers. L2TP/IPSec is more complex than OpenVPN and can be more difficult to configure to work reliably between devices behind NAT routers. However as long as both the server and client support NAT traversal, there should be few issues. In practice L2TP/IPSec has shown itself it be as reliable and stable as OpenVPN for iVPN.net customers. Very stable and fast over wireless, cellular and other non reliable networks where packet loss and congestion is common. OpenVPN has a TCP mode for highly unreliable connections but this mode sacrifices some speed due to the ineffeciency of encapsulating TCP within TCP.
Security weaknesses The Microsoft implementation of PPTP has serious security vulnerabilities. MSCHAP-v2 is vulnerable to dictionary attack and the RC4 algorithm is subject to a bit-flipping attack. Microsoft strongly recommends upgrading to IPSec where confidentiality is a concern. IPSec has no major vulnerabilities and is considered extremely secure when used with a secure encryption algorithm such as AES. OpenVPN has no major vulnerabilities and is considered extremely secure when used with a secure encryption algorithm such as AES.
Client compatibility
  • Windows
  • Mac OSX
  • Linux
  • Apple iOS
  • Android
  • DD-WRT
  • Windows
  • Mac OSX
  • Linux
  • iOS
  • Android
  • Windows
  • Mac
  • Linux
  • Android (via 3rd party app)
Conclusion Due to the major security flaws, there is no good reason to choose PPTP other than device compatibility. If you have a device on which neither L2TP/IPsec or OpenVPN is supported then it may be a reasonable choice. If quick setup and easy configuration are a concern then L2TP/IPsec should be considered. L2TP/IPSec is an excellent choice but falls slightly short of OpenVPN's high performance and excellent stability. If you are using a mobile device running iOS (iPhone) or Android then it is the best choice as OpenVPN does not currently support these platforms. Additionally if a quick setup is required, L2TP/IPSec may be a better option although this should not be an important consideration. OpenVPN is the best choice for all users of Windows, Mac OSX and Linux desktops. It is extremely fast, secure and reliable. Additionally, the iVPN.net multihop network is only available when connecting via OpenVPN. The only downside is its current lack of support for mobile devices and the requirement to install a 3rd party client.
Rating 1 out of 5 stars 4 out of 5 stars 5 out of 5 stars

 

 

 howto05_small.pngVous en pensez quoi ?


 

 

 

 

Enrichissez Yakakliker en y contribuant vous aussi.

Cette page n'a encore aucun contenu. Enrichissez Yakakliker en y contribuant vous aussi.

 
Images (0)
 
Commentaires (0)
Vous devez être connecté pour poster un commentaire.