VPN => OpenVPN vs PPTP (apperemment résolu)

Ici on parle de réseau, configurations, problèmes etc..

Modérateur : Mods Windows

Phlaurran
Messages : 10
Inscription : 12 déc. 2010 21:27

VPN => OpenVPN vs PPTP (apperemment résolu)

par Phlaurran »

Bonjour,

Je suis en train de m'éduquer sur les VPN, en vue d'en louer un.
J'ai pour habitude de penser open-source=sécurité, et la que voit-je?
Le protocole PPTP est le plus souvent conseillé malgré des contraintes matérielles.
J'ai pas encore trouvé d'information m'expliquant pourquoi.

Alors je vous demande pourquoi? C'est financier? C'est technique? OpenVPN c'est nul?

Merci.
Dernière modification par Phlaurran le 13 déc. 2010 03:38, modifié 1 fois.
Phlaurran
Messages : 10
Inscription : 12 déc. 2010 21:27

Re: VPN => OpenVPN vs PPTP

par Phlaurran »

Pour ceux/celles qui sont curieux, je procède à l'exposé de mes recherches actuelles sur la question.

Vu que c'est un sacré bazar tout ça, je base mes recherche à partir de cette entreprise qui est potentiellement très intéressant pour un français, m'en-fin c'est surtout que j'y ai trouvé des détails me permettant de faire des recherches plus approfondies.
http://www.swissvpn.net/index.php?cot=faq&lang=fr

/!\ Je pense vous l'avez comprit, j'ai pas fait informatique bac+10, je ne puis garantir la totale exactitude de ce que j'écris. Mais l'essentiel est proche de la vérité ou l'est.

Alors il semblerait que OpenVPN fonctionne avec du TLS . (SSL, est "l'ancêtre" de TLS. SSL comporte de nombreuse failles connues depuis 2009).

TLS= Authentifications par chiffrement asymétrique (avec le plus souvent le fameux RSA, et cryptage par la méthode de blowfish)= C'est du lourd

Chiffrement asymétrique= sorte d'équation avec deux solutions différentes (en langage compréhensible par des humains classiques ça donne par ex: 1e solution=> (3+8) 2e solution => (14-3)), c'est plus balèze que ça en vrai.
Le truc bien c'est que lors d'un échange symétrique, la clé est la même des deux cotés, et alors si quelqu'un hameçonne l'un des deux ordinateur, il peut acquérir la clé qui sera forcément transmise d'un pc à l'autre (Ça s'appelle l'attaque de l'homme du milieu). En asymétrique il y a une clé qui code et une clé qui décode, ce qui complique la tâche de "l'homme du milieux".

RSA, algorithme de cryptage balèze, en version 128bits (la pus utilisée), ça craint rien avant l'arrivé des "PC quantiques", si il est utilisé en le combinant avec un autre algorithme: OAEP. RSA seul est soupçonné d'être cassable facilement, certains services secrets aurait peut être trouvé la faille (mais ça seuls Mulder et Scully le savent).

Blowfish, c'est plus une méthode qu'un algorithme, ça se casse uniquement par la force brute, mais c'est long en cas de changements de clés.

PPTP=Méthode Microsoft= C'est basé sur les datagrammes (courriers sans accusés de réceptions) et l'encapsulation, j'ai pas pigé grand chose à part qu'encapsuler consiste en gros à faire des OGM informatiques avec des éléments d'une même famille.

Conclusion personnelle:
D'un coté il y a la solution open-source STL (mais surtout pas SSL, sinon, c'est que la boîte n'est pas sérieuse), qui peut prendre pas mal de temps si on pousse la sécurité loin (avec changement de clés pour chaque paquets), déjà qu'il faut le temps d'encrypter et décrypter (dans certains cas il est même conseillé d'avoir un pc spécial pour l'encryptage/décryptage, un accélérateur il appellent ça dans une doc neutre trouvé). De plus tant qu'a faire il faut s'assurer qu'il s'agit d'un RSA-OAEP, et non d'un RSA seul, sa revient "cher" pour un changement de clé.

De l'autre coté PPTP, Microsoft est connut dans le monde entier pour sa fiabilité en matière de sécurité, non? Ba, quoi? M'en-fin ça doit être assez costaud quand même. L'avantage, c'est la possibilité de compresser les données, via une machine suffisamment puissante, il est peut être possible de gagner du temps. Le soucis c'est que leurs fichu protocole n'est compatible avec tous les pare-feu/routeurs et il semblerait que se soit pas de la tarte de trouver l'info technique. STL, lui est garantit partout, HTTPS=HTTP+STL.

Dans les deux cas il semblerait, qu'a moins de prévoir de nouveaux attentats sur le world trend center (et encore vu les quiches du FBI...), ça craint pas grand chose.
Nan, en fait le gros danger qui saute pas aux yeux quand voit des offres sur les VPN, c'est que ça passe par une connexion Tunnel. Et ça marche comme dans les BD de Lucky Luke, On peut faire des murs hauts et balèze, les daltons s'en fiche, ils creusent un tunnel... Le tunneling passe outre les pare-feu que lambda connait. La sécurité dépend en fait surtout du/des moyen(s) utilisé(s) pour l'authentification. Le problème de la présence d'un tunnel semble difficile à résoudre, la seule solutions dont j'ai prit connaissance consiste à rajouter un deuxième tunnel pour l'authentification seulement et protéger ainsi le premier, faut vraiment en vouloir quand même.

En fait pour une sécurité max, apparemment: OpenVPN
Et pour des meilleures performances, apparemment: PPTP
  • Sujets similaires
    Réponses
    Vues
    Dernier message

Revenir à « Réseau »