Les réseaux privés virtuels utilisent des termes marketing astucieux pour charmer les utilisateurs potentiels, mais vous pouvez facilement vous embrouiller lorsque vous essayez de tout séparer. Le langage décrivant les méthodes de cryptage est rempli d’acronymes et de jargon technique, de sorte que la recherche de phrases mignonnes comme «cryptage de niveau militaire» génère généralement plus de questions que de réponses.

Mais si les détails du cryptage peuvent au départ être déroutants, les choses deviennent assez claires une fois que vous savez comment trier les informations. Des concepts tels que TLS, les certificats RSA, les clés, le cryptage AES, etc. sembleront beaucoup moins étrangers, et ce sera un jeu d’enfant d’évaluer à quel point un VPN est digne de votre attention. Voici comment y arriver.

Comment fonctionne le cryptage VPN

De manière générale, le cryptage est le processus de conversion de données en code (un acte connu sous le nom de codage), qui ne peut alors être décodé que par une partie autorisée. Lorsque votre ordinateur se connecte à un VPN, un processus de cryptage en plusieurs étapes doit avoir lieu. Le degré de sécurité dans chacune de ces étapes dépend des protocoles utilisés. Chaque protocole gère des éléments tels que l’authentification, l’échange de clés et le cryptage de la connexion établie de différentes manières.

Vous pouvez généralement décomposer les protocoles de cryptage VPN modernes en quatre parties:

  1. Comment la connexion commence-t-elle (la «poignée de main»)
  2. Comment la connexion génère le morceau de code («la clé») utilisé pour crypter et décrypter les données pendant la session (aka l’échange de clés)
  3. Combien de temps les clés de chiffrement persistent
  4. La méthode de cryptage utilisée pour protéger la connexion établie

Les protocoles pris en charge par un VPN donné indiquent le niveau général de la force de cryptage, mais ils peuvent être configurés à votre goût. Par conséquent, les services VPN peuvent utiliser les mêmes protocoles mais fournir des niveaux de sécurité différents. Une entreprise peut se rapprocher des valeurs par défaut de l’industrie pour se vanter d’avoir des vitesses plus rapides, tandis qu’une autre pourrait augmenter les longueurs / tailles de clés utilisées pour le chiffrement afin de maximiser la sécurité.

Publicité

Comment démêler les spécificités du cryptage VPN

Capture D'Écran De La Page D'Accueil Openvpn PC World

De nombreux VPN prennent en charge OpenVPN, un protocole open source populaire connu pour son haut niveau de sécurité.

Commencez par déterminer les protocoles pris en charge par un service VPN particulier. Actuellement, l’industrie en privilégie trois pour leur haute sécurité: OpenVPN, IKev2 / IPSec et Wireguard. Vous pouvez également voir des riffs propriétaires sur des protocoles connus, ainsi que des riffs plus lents ou moins sécurisés comme SoftEther, SSTP et L2TP / IPSec. PPTP est rare de nos jours, car il s’agit d’un ancien protocole et n’offre plus une protection adéquate.

Ensuite, fouillez les détails de la façon dont le VPN a configuré ses protocoles choisis. La plupart des services offrent une explication détaillée dans les pages de support, une FAQ ou des articles de blog. Vous devriez rencontrer des termes tels que «certificats RSA» et «protocole Elliptic Curve Diffie Hellman» ici. La recherche en ligne clarifiera tous les termes que vous ne connaissez pas.

Enfin, prenez tout le jargon que vous avez trouvé et comparez-le aux normes de l’industrie. Encore une fois, la recherche en ligne vous aidera à combler les lacunes dans vos connaissances. Méfiez-vous des VPN qui ne répondent pas aux valeurs par défaut actuelles de l’industrie (par exemple, des clés de 2048 bits pour les certificats RSA et le cryptage AES 128 bits). Le niveau de cryptage d’un VPN doit également correspondre à ses revendications marketing: un fournisseur qui prône la sécurité à toute épreuve mais utilise PPTP ou même L2TP / IPSec donne des raisons de douter.

À titre d’exemple, voici comment nous procéderions pour interpréter VPN HotSpot Shieldexplication de ses méthodes de cryptage:

Les Phrases Clés Vpn En Surbrillance À Rechercher PC World

Dans cette explication de la configuration de cryptage de HotSpot Shield, les reflets aux couleurs vives sont ce que vous devez comprendre.

Tout d’abord, nous identifierions les protocoles VPN pris en charge. La phrase clé ici est «protocole propriétaire basé sur OpenVPN». Cela nous indique que cette société a pris l’un des protocoles VPN les plus sécurisés et lui a donné sa propre tournure. Vous devrez être sûr qu’il a bien implémenté ces changements, car le code n’est pas accessible au public pour examen. (En revanche, OpenVPN est un protocole open-source.)

Ensuite, nous découvrons quelle fonction représentent les termes restants dans le protocole OpenVPN. Avec un peu de travail, il devient clair que:

  • TLS 1.2 concerne la sécurité au début d’une connexion;
  • Les certificats RSA font partie de ce processus de chiffrement;
  • L’algorithme Elliptic Curve Diffie Hellman dicte alors comment l’échange de clés se produit;
  • Cet échange de clés est un échange éphémère;
  • La connexion passe ensuite au cryptage AES 128 bits. Vous pouvez également configurer votre connexion pour utiliser à la place un cryptage AES 256 bits.
Entrée Tls Wikipedia PC World

Wikipedia a des explications pour la plupart des termes liés au cryptage, mais il peut également se transformer en un terrier de lapin dans lequel vous passez beaucoup de temps à déballer le langage hautement technique.

Pour déterminer si HotSpot Shield VPN a fait des choix intelligents pour sa configuration, des recherches supplémentaires fournissent un contexte supplémentaire:

  1. TLS 1.2: OpenVPN utilise Sécurité de la couche de transport, ou TLS, pour sécuriser la connexion quand ça commence. La version 1.2 est considérée comme la version par défaut minimale par les experts. Une version 1.3 plus récente et plus sécurisée existe également mais n’a pas encore été aussi largement adoptée.
  2. Certificats RSA avec clé de 2048 bits: Les certificats TLS reposent sur l’algorithme RSA pour sécuriser la transmission des données. La longueur de clé minimale recommandée ces jours-ci est de 2048 bits. Certains VPN utilisent une longueur de clé plus longue (4096 bits), mais le compromis est qu’elle est plus lente.
  3. Algorithme Elliptic Curve Diffie Hellman: Ce protocole dicte la manière dont la donnée (la clé) utilisée pour crypter et décrypter les données acheminées via le VPN est générée. Comme l’algorithme RSA, ECDH repose sur des paires de clés publiques-privées asymétriques mais présente des vulnérabilités différentes. Son utilisation après celle des certificats RSA permet d’atténuer ces faiblesses.
  4. Échange de clés éphémère: Des clés uniques sont générées à chaque session puis supprimées, ce qui réduit le risque qu’un tiers obtienne les clés et décrypte ainsi vos données.
  5. Cryptage AES 128 bits et AES 256 bits: Le cryptage AES 256 bits est plus complexe que la variété 128 bits, qui offre une meilleure protection contre les attaques par force brute, mais il est également plus lent. En choisissant le cryptage AES 128 bits par défaut pour les connexions établies, mais en autorisant 256 bits en tant que configuration facultative, HotSpot Shield respecte les normes de l’industrie tout en donnant aux utilisateurs le choix d’augmenter leur niveau de sécurité.

Vous devrez tester un VPN pour vérifier davantage que cela vaut votre temps, mais entre les examens en ligne et cette recherche, vous entrerez dans le processus bien informé. (Dans le cas spécifique de HotSpot Shield, nous avons déjà effectué l’examen pour vous.)

Dans l’ensemble, le fait de pouvoir effectuer ce type de vérification garantit que vous pouvez transmettre tout VPN qui ne répond pas à vos normes.

Pourquoi si compliqué?

La sélection de ces détails peut prendre un certain temps, ce qui peut être plus que ce que la plupart des gens veulent faire. Vous pouvez contourner ce travail en vous en tenant à des services connus qui sont bien connus et recommandés par de nombreux experts dans le domaine. Nous avons notre propre liste de VPN que nous avons examinés et que vous pouvez référencer, qui comprend des fournisseurs tels que Mullvad, Windscribe et HotSpot Shield. Les opinions sont répandues sur les forums et les sites comme Reddit, aussi.

Remarque: lorsque vous achetez quelque chose après avoir cliqué sur des liens dans nos articles, nous pouvons gagner une petite commission. Lisez notre politique de lien d’affiliation pour plus de détails.
Rate this post
Publicité
Article précédent10 mages les plus forts de l’anime Isekai
Article suivantRésultat EuroMillions | Résultats Euromillions et tirage en direct: numéros gagnants du mardi 30 juin | euromillions fdj
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici