La plupart des gens utilisent un VPN sans comprendre ce qu’il y a sous le capot. Après tout, il suffit de choisir un VPN comme celui de Cyberghost, VyprVPN, Hidemyass, de lancer le logiciel et on sera protégé.
Mais tous les Protocoles VPNs ne se valent pas. On sait que la plupart des normes de chiffrement sont développées par le NIST (National Institute of Standards and Technology).
À une époque, on faisait confiance à cet institut et ces technologies, mais Edward Snowden nous a appris que la NSA tentait de craquer les Protocoles VPNs depuis des années.
En premier lieu, on va décrire les principaux protocoles VPN utilisés sur le marché et ensuite, on déterminera ceux qui sont les plus sécurisés et ceux qui sont une passoire.
PPTP
Quand on parle de passoire parmi les Protocoles VPNs, le PPTP vient immédiatement à l’esprit. Développé par un groupe composé de Microsoft, le PPTP pour Point-to-Point Tunneling crée un tunnel virtuel privé sur les modems d’autrefois.
C’est un protocole standard depuis son lancement et c’est celui qui fonctionne le mieux sur les plateformes Windows. La sécurité du PPTP se base sur le MS_CHAP v2 qui est une méthode d’authentification.
Tous les logiciels VPN supportent le PPTP et de nombreux fournissent le proposent par défaut, car il est très facile à utiliser. Et comme son implémentation est très légère, cela signifie aussi que vous aurez une vitesse de connexion ultra-rapide. Mais comme on l’a dit, le PPTP est une passoire.
Il propose une norme de chiffrement de seulement 128 bits et il souffre de plusieurs failles de sécurité. On estime qu’on peut craquer le chiffrement du PPTP en 48 heures. Même Microsoft, qui l’a développé, ne le recommande plus et conseille d’utiliser le L2TP ou le SSPT à la place.
On pourrait croire que personne ne l’utilise. Le problème est qu’à une époque, le PPTP est considéré comme étant sécurisé par les meilleurs experts. De ce fait, des données anciennes, mais sensibles, ont pu être compromises par la NSA.
Le protocole L2TP et L2TP/IPsec
Parmi les Protocoles VPNs, le L2TP, qu’on utilise souvent en combinaison avec l’IPsec, est à part. En soi, le L2TP ne propose pas le chiffrement.
On va rajouter l’IPsec pour chiffrer la connexion et tous les fournisseurs de VPN comme Cyberghost, VyprVPN, Hidemyass proposent le L2TP/IPsec.
Donc, il est sécurisé et il est aussi facile à utiliser que le PPTP. Le problème est que le L2TP/IPsec nécessite l’utilisation du port UDP 500.
Et un pare-feu peut bloquer facilement ce port. Donc, dans les entreprises, qui utilisent des pare-feux NAT, on devra utiliser une méthode de redirection de port.
On ne connait pas de failles majeures au L2TP/IPsec, mais Snowden nous avait appris qu’il a été compromis suffisamment par la NSA pour qu’on s’en inquiète.
D’autres organisations comme l’EFF estiment que le L2TP/IP a été délibérément affaibli par l’agence gouvernementale. Mais il reste assez sécurisé et on le recommande souvent dans les appareils mobiles lorsqu’OpenVPN ne fonctionne pas.
OpenVPN, s’il ne devait rester qu’un…
S’il ne devait rester qu’un parmi les Protocoles VPNs, alors ce serait OpenVPN. Relativement récent, il utilise les procotoles SSL 3 et TLS 1 ainsi que de la librairie OpenSSL.
Cela fournit la meilleure sécurité et performance même s’il est plus rapide avec les ports UDP. Toutefois, on peut le configurer pour qu’il se lance sur n’importe quel port. De cette manière, il est quasiment impossible à bloquer.
Si on utilise un seul chiffrement, alors on peut être qu’il sera compromis tot ou tard. C’est pourquoi la force de l’OpenSSL est qu’il fonctionne avec différents chiffrements tels que CAST-128, 3DES, Blowfish, Camellia ou AES.
En général, les fournisseurs comme Cyberghost, VyprVPN, Hidemyass vont principalement utiliser les protocoles Blowfish et AES. Si on utilise l’OpenVPN par défaut, alors il fournit un chiffrement de 128 bits, assez sécurisé, mais il souffre aussi de quelques failles.
Quand on veut un chiffrement robuste, AES est considéré comme le meilleur de tous. Même les gouvernements l’utilisent pour protéger leurs données confidentielles.
AES peut gérer de grands volumes de données comparés à Blowfish, mais les deux, AES et Blowfish, sont certifiés par le NIST ce qui peut poser quelques problèmes de confiance.
Comme toujours avec la sécurité, le chiffrement n’est pas une baguette magique. L’OpenVPN sera sécurisé si on utilise le bon chiffrement qui va avec.
Mais les tests montrent qu’il est plus rapide que l’IPsec et il est disponible chez la plupart des fournisseurs VPN. On peut aussi l’utiliser sur iOS et Android depuis plusieurs années.
En termes de configuration, l’OpenVPN est un peu casse-gueule comparé au PPTP ou L2TP. Si vous le configurez vous-même, il y a des chances que la performance soit médiocre.
Car vous devrez installer l’OpenVPN et créer les fichiers de configuration nécessaires. Ce n’est pas à la portée de tout le monde.
C’est pourquoi, si vous prenez un VPN chez Cyberghost, VyprVPN, Hidemyass, alors celui-ci va proposer un logiciel VPN qui va créer la configuration adaptée à votre système. Vous n’aurez rien à faire à part vous connecter et le logiciel se charge du reste.
Malgré la puissance de la NSA, on estime que l’OpenVPN n’a jamais été compromis. Mais on connait la force de la NSA uniquement par Snowden et on ignore leurs véritables capacités.
Mais l’OpenVPN a inclus des mécanismes comme des clés de chiffrement temporaires pour être aussi robuste que possible.
Le SSTP
Le SSTP est apparu avec Windows Visa Service Pack 1. Développé par Microsoft, il utilise un tunnel sécurisé qui a ensuite été déployé sur Linux et certains modèles de routeur.
Le SSTP est conçu principalement pour les anciennes machines sous Windows. Il utilise le SSL 3 comme l’OpenVPN ce qui vous permet d’éviter le blocage de ports spécifiques.
Ainsi, un routeur, sous SSTP, pourra toujours se connecter au reste du monde même s’il y a un pare-feu interne. Par exemple, c’est souvent le cas dans les entreprises et les écoles.
Donc, la sécurité est relative avec le SSTP, mais on peut grimacer, car il est conçu par Microsoft. Le code n’est pas libre et on sait que la firme de Redmond est la meilleure amie de la NSA. Vous pouvez faire autant confiance au SSTP qu’à Microsoft.
IKEv2
Le signe IKEv2 signifie l’Internet Key Exchange Version 2 et il se base sur l’IPsec. C’est les entreprises Microsoft et Cisco qui l’ont développé pour le mettre dans Windows 7 et les versions supérieures. Contrairement au SSTP, on a une version Open Source disponible pour Linux, mais surtout pour Blackberry.
Microsoft utilise plutôt le nom de Microsoft Connect pour désigner l’IKEv2. Il est assez exotique parmi les Protocoles VPNs, mais il est très performant pour restaurer une connexion internet après une coupure.
Alors que l’OpenVPN ou le L2TP/IPsec mettent du temps à redémarrer, l’IKEv2 se relance de manière quasi instantanée.
On déconseille l’IKEv2 puisqu’il est conçu par Microsoft, mais si vous avez un Blackberry, alors c’est le seul protocole VPN disponible sur votre appareil. Mais les audits externes ont montré une bonne stabilité et sécurité de ce protocole.
Le chiffrement pour les débutants
Maintenant vous connaissez les différences entre les Protocoles VPNs, il faut qu’on parle du chiffrement. C’est un sujet complexe, mais on vous apprend les bases pour que vous compreniez de quoi il s’agit si vous entendez parler des termes tels que les clés de chiffrement ou de cipher.
La longueur d’une clé de chiffrement
La clé de chiffrement est une forme de solution mathématique pour casser le chiffrement. Plus la clé est longue et plus il faut du temps pour le casser. Cette clé de chiffrement est constituée de 1 et de 0.
Pour casser cette clé, on peut utiliser le Brute Force qui est simplement de tester toutes les combinaisons de chiffres possibles pour déchiffrer la clé.
Concernant la longueur, des fournisseurs comme Cyberghost, VyprVPN, Hidemyass vont utiliser des normes de 128 et de 256 Bits. Mais ne présumez pas forcément qu’une clé de 256 bits est plus robuste qu’une de 128 bits.
- Si quelqu’un veut casser une clé de 128 bits, alors cela nécessite 3,4 x 10 puissance 38 opérations. Cela signifie qu’il faut multiplier 3,4 par 1 suivi de 38 zéros.
- Pour craquer une clé de 256 bits, vous prenez la puissance de calcul pour une norme de 128 bits et vous la multipliez par 2 suivi de 128 zéros.
- Ainsi, pour casser une clé de chiffrement en 256 bits, alors vous avez besoin de 3,31 x 10 suivis de 65 zéros. On arrive à une valeur égale au nombre d’atomes dans l’univers.
Vous pourriez penser que cela se chiffre en millions d’années, mais uniquement si vous ne prenez pas en en compte les supercalculateurs.
Ainsi en 2011, le Fujitsu K pouvait calculer près de 10,51 pétaflops. 1 pétaflops indique 1 million de milliards d’opérations par seconde.
Mais si on revient à notre puissance de calcul nécessaire pour casser la clé de 128 bits. Et que vous aviez un Fujitsu L, alors ce dernier mettra 1 milliard d’années à casser le code.
Le Tianhe-2, qui était l’un des plus puissants supercalculateurs au monde en 2013, a atteint une puissance de 33 téraflops. Mais il faudra encore 250 millions d’années pour casser la norme de 128 bits.
À ces échelles et à cette époque, on estimait qu’il était impossible de casser une clé de 128 bits, ne parlons même pas du 256 bits, avec une attaque par Brute Force.
Mais Snowden a rappliqué en nous dévoilant les puissances colossales de la NSA. Et par la suite, on a commencé à renforcer les clés pour passer à du 256 bits.
Qu’est-ce que les ciphers ?
Cipher vient du mot chiffrement. Ce sont des algorithmes qui vont transformer un texte lisible en un machin totalement incompréhensible.
À une époque, le cipher était confondu avec un code. Mais par la suite, il s’est distingué comme une norme à part entière. Le chiffrement ne date pas de l’informatique.
Autrefois, on utilise une clé, composé de certains mots, pour trouver un message caché dans un livre. Dans ce cadre, les mots sont le code et le Cipher va être le livre.
Aujourd’hui, les principaux ciphers sont l’AES et Blowfish. Sur les VPN comme Cyberghost, VyprVPN, Hidemyass, ce sont les deux que vous allez rencontrer systématiquement.
Et vous devez fuir si une entreprise ne propose pas au moins l’un de ces chiffrements. Vous entendrez aussi parler du RSA qu’on utilise pour chiffrer et déchiffrer les clés des ciphers. Et on va utiliser le SHA-1 et SHA-2 pour créer une authentification sur les données.
Le NIST, des raisons de s’en méfier sur les protocoles VPNs
Les protocoles VPNs comme AES, mais également les différentes variantes du SHA sont créés et certifiés par le NIST. C’est une organisation qui travaille avec la NSA pour créer les chiffrements.
Notons que la NSA n’avait pas une mauvaise réputation avant Snowden, donc il n’y avait aucune raison de s’en méfier. Mais maintenant qu’on sait que l’agence crée des backdoors chez les GAFAMS et affaiblit les chiffrements, on doit regarder la fiabilité du NIST.
Le NIST a eu fort affaire pour redorer son blason après les révélations de Snowden. Il invite même le public à participer pour développer ses prochaines normes de chiffrement.
Mais en septembre 2013, on avait appris que le RSA Security, une entreprise qui gère le RSA, avait déconseillé à ses clients d’utiliser un chiffrement développé par le NIST. Car il avait été compromis par la NSA.
De même, on sait que le Dual EC DRBG est insécurisé depuis des années et il est développé par le NIST. Mais le NIST est devenu une entité incontournable dans la sécurité et parfois, les entreprises sont obligées de fermer les yeux. En effet, le NIST est la garantie qu’on peut obtenir des contrats du gouvernement américain.
Quand l’économie est en jeu, alors la sécurité passe au second plan. Même si on sait que le NIST n’est pas forcément fiable, tout le monde fait comme si de rien n’était.
Cela inclut les grandes entreprises, mais également des fournisseurs de VPN comme Cyberghost, VyprVPN, Hidemyass. Il y a quelques organisations qui ont défié le NIST en abandonnant ses protocoles. On peut citer Silent Circle qui a préféré fermer un service mail plutôt que d’utiliser un chiffrement du NIST.
La NSA contre le RSA
On l’a mentionné tout à l’heure que c’est difficile de casser le chiffrement par brute force. De ce fait, la NSA utilise une autre tactique qui est de viser les clés. Si on a les clés, alors pas besoin de casser tout le chiffrement.
Snowden nous avait appris l’existence d’un programme appelé Cheesy Name dans cet objectif. Les supercalculateurs du GCHQ, l’équivalent britannique de la NSA, avait cassé les clés du RSA.
Si ces agences ont cassé le RSA, alors cela signifie que la totalité du trafic, passant par HTTPS, est compromis. Mais il y a toujours une bonne nouvelle, car l’OpenVPN résiste à cette attaque.
L’une des raisons est qu’il génère une nouvelle clé pour chaque nouvel échange. De cette manière, même si quelqu’un a déchiffré la clé privée du chiffrement, le déchiffrement est tout bonnement impossible. De plus, les fournisseurs VPN ont rapidement renforcé la norme en passant à 2048 bits et même à 4096 bits.
La confidentialité persistante pour contrer l’attaque sur le RSA
Et le chiffrement continue d’évoluer malgré les attaques sur le RSA. La solution est ce qu’on appelle la confidentialité persistante connue comme la Perfect Forward Secrecy.
Dans ce dernier, chaque session va générer sa propre clé privée unique. Mais c’est encore difficile sur le plan technique et seul Google l’a implémenté jusqu’à présent.
Le mot de la fin
Après avoir lu ce dossier, vous seriez tenté de penser que le chiffrement est inutile puisque la NSA attaque tout ce qu’il peut. Comme on l’a mentionné, le chiffrement n’est pas une baguette magique.
Et la sécurité informatique est un jeu de chat et de la souris. Il faudra constamment renforcer le chiffrement et développer de nouvelles normes. Snowden nous rappelle que le chiffrement fonctionne malgré toutes ses attaques.
Actuellement, le meilleur parmi les Protocoles VPNs est l’OpenVPN. Les agences gouvernementales ne l’ont jamais compromis.
Heureusement, la plupart des fournisseurs comme Cyberghost, VyprVPN, Hidemyass proposent l’OpenVPN en natif. Évitez le PPTP par tous les moyens.
Si vous avez besoin d’une connexion sécurisée occasionnelle, alors vous pouvez passer par le L2TP/IPsec. Si vous avez d’anciennes machines sous Windows ou un Blackberry, alors vous pourriez utiliser l’IKEv2.
C’est un protocole idéal si votre connexion internet souffre de coupures intempestives. Si vous avez dû mal à faire fonctionner l’OpenVPN sur votre Windows, alors le SSTP est une bonne alternative. Mais dans la plupart des cas, privilégiez toujours l’OpenVPN et vous serez tranquille.