Introduction

Les services VPNs sont, dans l'ensemble, le meilleur choix pour conserver votre anonymat sur l'internet. Ils sont assez simple à configurer, et il y a un grand panel de fournisseurs à travers le monde. Fondamentalement, les VPNs sont des réseaux privés utilisés généralement pour conserver votre vie privée en vous connectant à internet via le serveur de votre choix. À partir de là, pour le reste du monde, votre adresse ip et emplacement correspondront à celui du serveur. Vous devrez probablement effectuer quelques ajustements dans vos paramètres, car certains sites web utilisent une géolocalisation, pour déterminer la langues, les unités monétaires, les fuseaux horaires, etc.

Les fournisseurs de service VPN offrent généralement la possibilité de choisir son type de connexion ; parfois dans des packs à différents prix, et parfois entièrement dans un pack à prix unique vous laissant le choix après. Ce guide est destiné à fournir un aperçu des types disponibles et vous aider à comprendre les bases des technologies sous-jacentes utilisées.

Précision sur la longueur de la clé de chiffrement

Sans rentrer dans un jargon compliqué, la longueur de la clé de chiffrement utilisée lors de la création du cipher (algorithme de chiffrement) est déterminante du temps qu'il faudra pour la casser par une attaque de type bruteforce (qui consiste à essayer toutes les combinaisons possibles jusqu'à trouver la bonne), une longue clé augmente exponentiellement le temps nécessaire au cracking.

Il est presque impossible de trouver un VPN qui propose des clés de moins de 128 bits (1 octet = 8 bits), et il est maintenant commun de trouver des clés de 256 bits et plus (jusqu'à 2048 bits parfois). Par exemple, le protocole SSTP utilise un chiffrement 2048 bits par défaut. Mais qu'est ce que ça veut dire ? Un chiffrement 256 bits est il réellement plus efficace et sécurisé qu'un chiffrement 128 bits ?
Une réponse courte serait "non". Bien qu'il soit vrai qu'il faudrait 2128 fois plus de temps pour casser une clé 256 bits qu'une clé 128 bits, il faut quand même 3.4x1038 opérations pour casser une clé 128 bits. Un exploit bien supérieur aux possibilités informatiques actuelles. Il faudrait, au plus rapide des ordinateurs, environ un milliard d'années pour casser une clé AES (Advanced Encryption Standard) de 128 bits.
Un chiffrement 128 bits ne peut en pratique pas être cassé par bruteforce, il est juste de dire qu'il est largement suffisant pour la plupart des usages. Seuls ceux qui sont vraiment paranoïaques (comme les gouvernements qui transfèrent des données classées top-secrètes devant le rester pour les 100 années à venir) peuvent voir une utilité à un chiffrement plus sécurisé (Le gouvernement américain utilise un chiffrement NIST AES à 256 bits).

Alors, pourquoi est-il de plus en plus fréquent de voir les fournisseurs de service VPN offrant un chiffrement 256 bits (et plus) ? Particulièrement si l'on considère qu'il faut aux ordinateurs beaucoup plus de temps pour chiffrer les informations avec des clés plus longues ? La réponse est simple: le marketing. Une sécurité élevée est plus attirante pour le client.
Les grandes entreprises et les gouvernements peuvent ressentir la nécessité d'avoir une sécurité supplémentaire, mais pour un utilisateur moyen, un chiffrement 128 bits est plus que suffisant.

Certains chiffrements vulnérables peuvent permettre la résolution des clés plus rapidement, et des attaques directes utilisant par exemple des keyloggers (enregistreurs de frappes) peuvent être utilisés pour contourner le chiffrement. Mais en ce qui concerne la longueur de la clé, au dessus de 128 bits, cela importe peu.

PPTP

PPTP (Point-to-Point Tunnel Protocol) est une invention de Microsoft pour créer des VPNs sur des réseaux commutés, qui a longtemps été le standard pour les réseaux d'entreprises. C'est un protocole VPN uniquement, qui se base sur plusieurs méthodes d'authentification (MS-CHAPv2 est la plus répandue). Disponible chez tous les fournisseurs de VPNs, simple à configurer et sans besoin d'installer un quelconque logiciel, il est un choix populaire, à la fois des professionnels et des fournisseurs. Ce protocole a aussi l'avantage de ne pas nécessiter une grosse charge de calcul.

Cependant, bien que nous le trouvons maintenant habituellement avec des clés de 128-bits, un certain nombre de failles de sécurité ont été mises au grand jour lors de ses débuts sur Windows 95 OSR2 en 1999. La plus importante est la possibilité d'une authentification non encapsulée avec MS-CHAPv2. Avec cet exploit, PPTP a été craqué en deux jours, et bien que Microsoft ait patché la faille (en passant à PEAP au lieu de MS-CHAPv2), ils ont eux même émis la recommandation de se diriger vers L2TP/IPsec ou SSTP.

Avantages

  • Client intégré à presque toutes les plates-formes
  • Très facile à mettre en place
  • Rapide

Inconvénients

  • Pas très sécurisé (MS-CHAPv2 vulnérable mais toujours utilisé)

L2TP/IPsec

L2TP (Layer 2 Tunnel Protocol) seul ne fournit aucun chiffrement ou anonymat des données qu'il fait transiter. C'est pour cette raison qu'il est généralement implémenté avec le protocole de chiffrement IPsec.

L2TP/IPsec est integré à tous les systèmes d'exploitation modernes et périphériques pouvant utiliser des VPNs, et il est aussi simple d'utilisation que PPTP (en fait, il utilise généralement le même client). Des problèmes peuvent toutefois survenir car ce protocole utilise le port UDP 500, qui peut être aisément bloqué par les pares-feu NAT, et peut donc nécessiter une configuration avancée (redirection de port) lorsqu'utilisé derrière ces pares-feu (à l'instar de SSL qui peut utiliser le port TCP 443, empêchant la distinction entre le trafic HTTPS normal et celui du VPN).

Le chiffrement IPsec n'a pas de vulnérabilité majeure connue, et est donc considéré comme extrêmement sécurisé si utilisé avec un algorithme puissant comme AES. Cependant, parce qu'il encapsule les données deux fois, il n'est pas aussi efficient que des solutions basées sur SSL (comme OpenVPN ou SSTP), et donc plus lent.

Avantages

  • Très sécurisé
  • Facile à mettre en place
  • Disponible sur toutes les plateformes modernes

Inconvénients

  • Plus lent qu'OpenVPN
  • Peut ne pas cohabiter avec des pares-feu restrictifs

OpenVPN

OpenVPN est une technologie open source assez récente. Elle utilise la bibliothèque OpenSSL et les protocoles SSLv3/TLSv1, ainsi qu'un panel d'autres technologies, pour fournir un service VPN robuste et fiable. Un de ses principaux atouts est qu'il est hautement configurable, et bien qu'il fonctionne au mieux avec un port UDP, il peut être assigné à n'importe quel port, y compris le port TCP 443. Cela rend son trafic impossible à différencier du trafic HTTPS standard (utilisé pour GMail par exemple), mais cela le rend aussi très difficile à bloquer.

Un autre avantage d'OpenVPN est que la bibliothèque SSL utilisée pour le chiffrement supporte un grand nombre d'algorithme de cryptographie (AES, Blowfish, 3DES, CASR-128, Camellia, ...), dont les plus utilisés par les fournisseurs de VPNs sont AES et Blowfish. Bien que ces deux algorithmes sont considérés comme sécurisés, AES utilise une taille de blocs de 128 bits (celle de Blowfish est de 64 bits), le rendant plus efficient sur la gestion de gros fichiers (au-delà de 1 Go). Mais c'est un détail peu important. La rapidité d'OpenVPN va dépendre du niveau de chiffrement employé, mais il est globalement plus rapide que L2TP/IPsec.

OpenVPN est aujourd'hui devenu le protocole VPN par défaut. Même si il n'est nativement supporté par aucun système, il est facilement intégrable grâce à des logiciels tiers. Jusqu'à récemment, il était impossible de faire tourner OpenVPN sur des smartphones (android, ou iOS non jailbreaké), maintenant plusieurs applications sont sorties, pour au moins corriger partiellement ce problème. *

Cela s'explique par la flexibilité de ce protocole, il est tellement configurable qu'il peut être un peu délicat à mettre en place. Lorsque vous utilisez un logiciel OpenVPN générique (comme le client OpenVPN pour Windows), il vous faut télécharger le client, mais aussi des fichiers de configurations additionnels. Beaucoup de fournisseurs de VPNs contournent ce problème en créant des clients spécifiques.

Avantages

  • Hautement configurable
  • Très sécurisé (cela dépend de l'algorithme de chiffrement, mais ils sont tous robustes)
  • Peut contourner les pares-feu
  • Large gamme d'algorithmes de chiffrement

Inconvénients

  • Nécessite un logiciel tiers
  • Peut être difficile à mettre en place
  • Prise en charge limitée sur les smartphones

* OpenVPN pour Android et OpenVPN Connect pour iOS / Android fournissent un support OpenVPN tiers (Android à partir de 4.0) pour ces systèmes. Ces applications nécessitent un téléchargement et une configuration similaire au client pour ordinateur. Notez également que la plupart des fournisseurs de VPNs n'offrent pas de support pour mobile (mais cela tend à changer). Le seul client OpenVPN personnalisé pour les appareils mobiles que nous avons vu est l'application Kepard pour Android (toutes les versions).

SSTP

SSTP (Secure Socket Tunneling Protocol) a été créé et intrdoduit par Microsoft sur Windows Vista SP1. Même si il est maintenant disponible pour Linux, RouterOS et SEIL, il reste principalement utilisé sur Windows (et la chance qu'il apparaisse un jour chez Apple est quasi-inexistante). SSTP utilise SSLv3, donc offre les mêmes avantages qu'OpenVPN, et parce qu'il est intégré à Windows, il peut être plus simple et plus stable d'utilisation.

Avantages

  • Très sécurisé (cela dépend de l'agorithme de chiffrement, mais ils sont tous robustes)
  • Peut contourner les pares-feu
  • Large gamme d'algorithmes de chiffrement
  • Complètement intégré à Windows (à partir de Windows Vista SP1)
  • Supporté par Microsoft

Inconvénients

  • Ne fonctionne que réellement sur un environnement Windows

En conclusion

La plupart des utilisateurs devraient donc choisir OpenVPN pour des ordinateurs de bureau, mais peut être choisir L2TP/IPsec pour leur téléphone.

Utilisation d'un VPN

Attention ! Si c'est gratuit, c'est toi le produit.

Beaucoup de VPNs gratuits sont disponibles sur internet, mais nous vous recommandons fortement de ne pas les utiliser. Ils peuvent enregistrer votre adresse IP, informations de navigateur, et les vendre à des entreprises de publicité. Mais plus que ça, ils auront plus tendance à obéir immédiatement dès le premier coup de pression de la justice. Avant d'utiliser un VPN gratuit, vous devriez jeter un oeil sur le manuel de sécurité pour apprendre d'autres méthodes d'anonymisation

Pour en apprendre plus sur la façon dont les VPNs protègent votre vie privée, nous vous recommandons de lire cet article fréquemment mis à jour : https://torrentfreak.com/anonymous-vpn-service-provider-review-2015-150228/

Soyez conscients que TorrentFreak est une entité commerciale, et que par conséquent, leurs avis n'est pas toujours objectif.

Choisir son fournisseur

Avant quoi que ce soit, voici ce que vous devez retenir lorsque vous choisissez un fournisseur de VPNs :

  • Lisez les conditions générales d'utilisation (terms of service) et la déclaration sur la vie privée (privacy policy)
  • Lisez-les, vraiment
  • Regardez si les sites internet des VPNs participent à des statistiques (traqueurs, publicités, compteurs) et évitez-les
  • Evitez à tous prix les fournisseurs qui logguent (quel que soit le type de log)
  • Ne faites jamais confiance à un fournisseur qui n'accepte pas Bitcoin

Voici un lien qui vous donnera des informations sur la façon dont vous pouvez améliorer votre sécurité : https://torrentfreak.com/how-to-make-vpns-even-more-secure-120419/

Liste de fournisseurs

Ci-dessous, vous trouverez une liste de fournisseurs payants. Les méthodes de paiement varient de l'un à l'autre, préférez ce qui demande le moins d'informations, comme Bitcoin ou les cartes prépayées. Nous vous recommandons aussi fortement (encore) de lire les CGUs et Privacy Policies, ainsi que regarder ou opère le VPN (siège social). Les lois varient de pays en pays, et ce qui peut être légal dans l'un ne l'est pas forcément dans l'autre.

Cette liste a été fabriquée à partir de simples recherches, sans ordre particulier, et n'est là qu'à titre informatif. Rejoignez le canal #opnewblood.fr si vous avez des questions ou besoin d'aide avec les VPNs.

À propos de paysafecard, depuis qu'ils ont été rachetés, le système a complètement changé de son comportement initial, jusqu'à en devenir l'opposé. Par exemple, ils n'autorisent plus l'accès à leur service à travers un vpn/proxy/tor. Un autre exemple, selon les paiements, ils demandent parfois de créer un compte avec leur service "my paysafecard" qui requiert des informations valides.

Note : Beaucoup d'utilisateurs abusent des services de leur fournisseur de VPN. Par conséquent ceux ci sont souvent black listés sur nos serveurs, mais aussi sur de nombreux services comme CloudFlare. Nous ne garantissons pas que tous les VPNs de la liste qui suit permettront un accès à notre réseau ou à quelconque autre.

Les fournisseurs qui suivent disent ne pas conserver de logs.

Fournisseur Emplacement Paiement
perfect-privacy.com Switzerland/Panama cash by mail, bitcoins, paypal, egopay, webmoney, neteller, perfect money, paysafecard
ipvanish.com USA credit cards, paypal, worldpay, bitcoins
airvpn.org Italy paypal, bitcoins, credit cards
astrill.com Seychelles paypal, credit cards, bitcoins, cashu, perfect money, bank transfer
witopia.net USA credit cards, paypal, Authorize.Net
expressvpn.com USA bitcoins, credit cards, paypal, webmoney, alipay, unionpay, cashu, yandex money, ukash, fanapay, onecard, interac online, paysafecard
shellfire.de Germany sepa, paypal, credit cards, hipay, giropay, pay by phone
earthvpn.com Northern Cyprus paypal, bitcoins, alipay, unionpay, webmoney
switchvpn.net India bitcoins, paypal, credit cards, perfect money, paysafecard, skrill, webmoney, alipay
hide.me Malaysia bitcoins, paypal, credit cards, ukash, paysafecard, bank transfer
torguard.net USA bitcoins, paypal, credit cards, okpay
VPNLand.com Canada paypal, credit cards, cash by mail
ivpn.net Malta paypal, bitcoins
vpnsecure.me Australia paypal, credit cards, bitcoin, perfect money, payza, cashu
cyberghostvpn.com Romania paypal, bitcoins, credit cards
hideipvpn.com USA paypal, bitcoins, credit cards, paypro
versavpn.com Phillipines paypal, bitcoins
smallvpn.com Singapore paypal, credit cards
tuvpn.com British Virgin Islands credit cards, paysafecard, bank transfer
bolehvpn.net Malaysia bitcoins, paypal, darkcoins, molpay
internetz.me Germany bitcoins, paypal, cash by mail, bank transfer
vpnintouch.com Germany paypal, google checkout, itunes
btguard.com Canada paypal, bitcoins
mullvad.net Sweden paypal, bitcoins, credit cards, cash by mail
slickvpn.com USA paypal, bitcoins, credit cards

Les prochains fournisseurs conservent des logs. Pour la plupart ce sont juste des logs de session à court terme, mais ça reste des logs.

Fournisseur Emplacement Paiement
sunvpn.net USA
microvpn.com USA
swissvpn.net Switzerland
strongvpn.com USA
vpnaccounts.com USA
highspeedvpn.net GB
gts-vpn.com GB
worldvpn.net Latvia
VPNace.com USA
vpn.ac Romania
vpnreactor.com USA
gotrusted.com USA
usaip.eu Hungary
ironsocket.com Hongkong
kepard.com Moldavia
libertyvpn.net USA
anonymizer.com USA
vpnprivacy.com Canada
suissl.com Switzerland
overplay.net USA
hotspotshield.com USA
ghostpath.com USA
banana-vpn.com bananaland
cactusvpn.com cactusland
purevpn.com Hongkong
steganos.com Germany
12vpn.net Hongkong
proxpn.com Netherlands