Introduction
Les services VPNs sont, dans l'ensemble, le meilleur choix pour conserver votre anonymat sur l'internet. Ils sont assez simple à configurer, et il y a un grand panel de fournisseurs
à travers le monde. Fondamentalement, les VPNs sont des réseaux privés utilisés généralement pour conserver votre vie privée en vous connectant à internet via le serveur de votre choix.
À partir de là, pour le reste du monde, votre adresse ip et emplacement correspondront à celui du serveur. Vous devrez probablement effectuer quelques ajustements dans vos paramètres, car
certains sites web utilisent une géolocalisation, pour déterminer la langues, les unités monétaires, les fuseaux horaires, etc.
Les fournisseurs de service VPN offrent généralement la possibilité de choisir son type de connexion ; parfois dans des packs à différents prix, et parfois entièrement dans un pack à prix
unique vous laissant le choix après. Ce guide est destiné à fournir un aperçu des types disponibles et vous aider à comprendre les bases des technologies sous-jacentes utilisées.
Précision sur la longueur de la clé de chiffrement
Sans rentrer dans un jargon compliqué, la longueur de la clé de chiffrement utilisée lors de la création du cipher (algorithme de chiffrement) est déterminante du temps qu'il
faudra pour la casser par une attaque de type bruteforce (qui consiste à essayer toutes les combinaisons possibles jusqu'à trouver la bonne), une longue clé augmente exponentiellement
le temps nécessaire au cracking.
Il est presque impossible de trouver un VPN qui propose des clés de moins de 128 bits (1 octet = 8 bits), et il est maintenant commun de trouver des clés de 256 bits
et plus (jusqu'à 2048 bits parfois). Par exemple, le protocole SSTP utilise un chiffrement 2048 bits par défaut. Mais qu'est ce que ça veut dire ? Un chiffrement 256 bits est il réellement
plus efficace et sécurisé qu'un chiffrement 128 bits ?
Une réponse courte serait "non". Bien qu'il soit vrai qu'il faudrait 2128 fois plus de temps pour casser une clé 256 bits qu'une clé 128 bits, il faut quand même 3.4x1038
opérations pour casser une clé 128 bits. Un exploit bien supérieur aux possibilités informatiques actuelles. Il faudrait, au plus rapide des ordinateurs, environ un milliard d'années
pour casser une clé AES (Advanced Encryption Standard) de 128 bits.
Un chiffrement 128 bits ne peut en pratique pas être cassé par bruteforce, il est juste de dire qu'il est largement suffisant pour la plupart des usages. Seuls ceux qui sont vraiment
paranoïaques (comme les gouvernements qui transfèrent des données classées top-secrètes devant le rester pour les 100 années à venir) peuvent voir une utilité à un chiffrement plus sécurisé
(Le gouvernement américain utilise un chiffrement NIST AES à 256 bits).
Alors, pourquoi est-il de plus en plus fréquent de voir les fournisseurs de service VPN offrant un chiffrement 256 bits (et plus) ? Particulièrement si l'on considère qu'il faut aux
ordinateurs beaucoup plus de temps pour chiffrer les informations avec des clés plus longues ? La réponse est simple: le marketing. Une sécurité élevée est plus attirante pour le client.
Les grandes entreprises et les gouvernements peuvent ressentir la nécessité d'avoir une sécurité supplémentaire, mais pour un utilisateur moyen, un chiffrement 128 bits est plus que
suffisant.
Certains chiffrements vulnérables peuvent permettre la résolution des clés plus rapidement, et des attaques directes utilisant par exemple des keyloggers (enregistreurs de frappes) peuvent
être utilisés pour contourner le chiffrement. Mais en ce qui concerne la longueur de la clé, au dessus de 128 bits, cela importe peu.
PPTP
PPTP (Point-to-Point Tunnel Protocol) est une invention de Microsoft pour créer des VPNs sur des réseaux commutés, qui a longtemps été le standard pour les réseaux d'entreprises. C'est
un protocole VPN uniquement, qui se base sur plusieurs méthodes d'authentification (MS-CHAPv2 est la plus répandue). Disponible chez tous
les fournisseurs de VPNs, simple à configurer et sans besoin d'installer un quelconque logiciel, il est un choix populaire, à la fois des professionnels et des fournisseurs. Ce protocole a
aussi l'avantage de ne pas nécessiter une grosse charge de calcul.
Cependant, bien que nous le trouvons maintenant habituellement avec des clés de 128-bits, un certain nombre de failles de sécurité ont été mises au grand jour lors de ses débuts sur
Windows 95 OSR2 en 1999. La plus importante est la possibilité d'une authentification non encapsulée avec MS-CHAPv2. Avec cet exploit, PPTP a été craqué en deux jours, et bien que Microsoft
ait patché la faille (en passant à PEAP au lieu de MS-CHAPv2), ils ont eux même émis la
recommandation de se diriger vers L2TP/IPsec ou SSTP.
Avantages
- Client intégré à presque toutes les plates-formes
- Très facile à mettre en place
- Rapide
Inconvénients
- Pas très sécurisé (MS-CHAPv2 vulnérable mais toujours utilisé)
L2TP/IPsec
L2TP (Layer 2 Tunnel Protocol) seul ne fournit aucun chiffrement ou anonymat des données qu'il fait transiter. C'est pour cette raison qu'il est généralement implémenté avec le protocole de
chiffrement IPsec.
L2TP/IPsec est integré à tous les systèmes d'exploitation modernes et périphériques pouvant utiliser des VPNs, et il est aussi simple d'utilisation que PPTP (en fait, il utilise généralement
le même client). Des problèmes peuvent toutefois survenir car ce protocole utilise le port UDP 500, qui peut être aisément bloqué par les pares-feu NAT, et peut donc nécessiter une configuration
avancée (redirection de port) lorsqu'utilisé derrière ces pares-feu (à l'instar de SSL qui peut utiliser le port TCP 443, empêchant la distinction entre le trafic HTTPS normal et celui du
VPN).
Le chiffrement IPsec n'a pas de vulnérabilité majeure connue, et est donc considéré comme extrêmement sécurisé si utilisé avec un algorithme puissant comme AES. Cependant, parce qu'il
encapsule les données deux fois, il n'est pas aussi efficient que des solutions basées sur SSL (comme OpenVPN ou SSTP), et donc plus lent.
Avantages
- Très sécurisé
- Facile à mettre en place
- Disponible sur toutes les plateformes modernes
Inconvénients
- Plus lent qu'OpenVPN
- Peut ne pas cohabiter avec des pares-feu restrictifs
OpenVPN
OpenVPN est une technologie open source assez récente. Elle utilise la bibliothèque OpenSSL et les protocoles SSLv3/TLSv1, ainsi qu'un panel d'autres technologies, pour fournir
un service VPN robuste et fiable. Un de ses principaux atouts est qu'il est hautement configurable, et bien qu'il fonctionne au mieux avec un port UDP, il peut être assigné à n'importe
quel port, y compris le port TCP 443. Cela rend son trafic impossible à différencier du trafic HTTPS standard (utilisé pour GMail par exemple), mais cela le rend aussi très difficile
à bloquer.
Un autre avantage d'OpenVPN est que la bibliothèque SSL utilisée pour le chiffrement supporte un grand nombre d'algorithme de cryptographie (AES, Blowfish, 3DES, CASR-128, Camellia, ...),
dont les plus utilisés par les fournisseurs de VPNs sont AES et Blowfish. Bien que ces deux algorithmes sont considérés comme sécurisés, AES utilise une taille de blocs de 128 bits (celle de
Blowfish est de 64 bits), le rendant plus efficient sur la gestion de gros fichiers (au-delà de 1 Go). Mais c'est un détail peu important. La rapidité d'OpenVPN va dépendre du niveau de
chiffrement employé, mais il est globalement plus rapide que L2TP/IPsec.
OpenVPN est aujourd'hui devenu le protocole VPN par défaut. Même si il n'est nativement supporté par aucun système, il est facilement intégrable grâce à des logiciels tiers. Jusqu'à
récemment, il était impossible de faire tourner OpenVPN sur des smartphones (android, ou iOS non jailbreaké), maintenant plusieurs applications sont sorties, pour au moins corriger
partiellement ce problème. *
Cela s'explique par la flexibilité de ce protocole, il est tellement configurable qu'il peut être un peu délicat à mettre en place. Lorsque vous utilisez un logiciel OpenVPN générique
(comme le client OpenVPN pour Windows), il vous faut télécharger le client, mais aussi des fichiers de configurations additionnels. Beaucoup de fournisseurs de VPNs contournent ce problème
en créant des clients spécifiques.
Avantages
- Hautement configurable
- Très sécurisé (cela dépend de l'algorithme de chiffrement, mais ils sont tous robustes)
- Peut contourner les pares-feu
- Large gamme d'algorithmes de chiffrement
Inconvénients
- Nécessite un logiciel tiers
- Peut être difficile à mettre en place
- Prise en charge limitée sur les smartphones
* OpenVPN pour Android et OpenVPN Connect pour
iOS / Android fournissent un
support OpenVPN tiers (Android à partir de 4.0) pour ces systèmes. Ces applications nécessitent un téléchargement et une configuration similaire au client pour ordinateur. Notez également
que la plupart des fournisseurs de VPNs n'offrent pas de support pour mobile (mais cela tend à changer). Le seul client OpenVPN personnalisé pour les appareils mobiles que nous avons vu
est l'application Kepard pour Android (toutes les versions).
SSTP
SSTP (Secure Socket Tunneling Protocol) a été créé et intrdoduit par Microsoft sur Windows Vista SP1. Même si il est maintenant disponible pour Linux, RouterOS et SEIL, il reste
principalement utilisé sur Windows (et la chance qu'il apparaisse un jour chez Apple est quasi-inexistante). SSTP utilise SSLv3, donc offre les mêmes avantages qu'OpenVPN, et parce qu'il
est intégré à Windows, il peut être plus simple et plus stable d'utilisation.
Avantages
- Très sécurisé (cela dépend de l'agorithme de chiffrement, mais ils sont tous robustes)
- Peut contourner les pares-feu
- Large gamme d'algorithmes de chiffrement
- Complètement intégré à Windows (à partir de Windows Vista SP1)
- Supporté par Microsoft
Inconvénients
- Ne fonctionne que réellement sur un environnement Windows
En conclusion
- PPTP est trop dangereux (même son créateur Microsoft l'a abandonné) et devrait donc être évité. Bien que la facilité de sa mise en place est attirante, L2TP/IPsec présentent
les mêmes fonctionnalités, mais est bien plus sécurisé.
- L2TP/IPsec est bien, mais pas aussi puissant qu'OpenVPN. Il reste pratique si besoin d'une configuration rapide d'un VPN, particulièrement sur les téléphones mobiles.
- OpenVPN est le meilleur choix bien qu'il nécessite l'installation de logiciels tiers sur chaque plateforme. Il est fiable, rapide et sécurisé, même si il nécessite un peu plus de
temps à mettre en place.
- SSTP offre les mêmes avantages qu'OpenVPN, mais uniquement sur Windows. Pour cette raison, il est très peu supporté par les fournisseurs de VPNs.
La plupart des utilisateurs devraient donc choisir OpenVPN pour des ordinateurs de bureau, mais peut être choisir L2TP/IPsec pour leur téléphone.
Utilisation d'un VPN
Attention ! Si c'est gratuit, c'est toi le produit.
Beaucoup de VPNs gratuits sont disponibles sur internet, mais nous vous recommandons fortement de ne pas les utiliser. Ils peuvent enregistrer votre adresse IP, informations de navigateur,
et les vendre à des entreprises de publicité. Mais plus que ça, ils auront plus tendance à obéir immédiatement dès le premier coup de pression de la justice. Avant d'utiliser un VPN gratuit,
vous devriez jeter un oeil sur le manuel de sécurité pour apprendre d'autres méthodes d'anonymisation
Pour en apprendre plus sur la façon dont les VPNs protègent votre vie privée, nous vous recommandons de lire cet article fréquemment mis à jour :
https://torrentfreak.com/anonymous-vpn-service-provider-review-2015-150228/
Soyez conscients que TorrentFreak est une entité commerciale, et que par conséquent, leurs avis n'est pas toujours objectif.
Choisir son fournisseur
Avant quoi que ce soit, voici ce que vous devez retenir lorsque vous choisissez un fournisseur de VPNs :
- Lisez les conditions générales d'utilisation (terms of service) et la déclaration sur la vie privée (privacy policy)
- Lisez-les, vraiment
- Regardez si les sites internet des VPNs participent à des statistiques (traqueurs, publicités, compteurs) et évitez-les
- Evitez à tous prix les fournisseurs qui logguent (quel que soit le type de log)
- Ne faites jamais confiance à un fournisseur qui n'accepte pas Bitcoin
Voici un lien qui vous donnera des informations sur la façon dont vous pouvez améliorer votre sécurité :
https://torrentfreak.com/how-to-make-vpns-even-more-secure-120419/
Liste de fournisseurs
Ci-dessous, vous trouverez une liste de fournisseurs payants. Les méthodes de paiement varient de l'un à l'autre, préférez ce qui demande le moins d'informations, comme Bitcoin ou
les cartes prépayées. Nous vous recommandons aussi fortement (encore) de lire les CGUs et Privacy Policies, ainsi que regarder ou opère le VPN (siège social). Les lois varient de pays
en pays, et ce qui peut être légal dans l'un ne l'est pas forcément dans l'autre.
Cette liste a été fabriquée à partir de simples recherches, sans ordre particulier, et n'est là qu'à titre informatif. Rejoignez le canal #opnewblood.fr si vous avez des questions
ou besoin d'aide avec les VPNs.
À propos de paysafecard, depuis qu'ils ont été rachetés, le système a complètement changé de son comportement initial, jusqu'à en devenir l'opposé. Par exemple, ils n'autorisent plus
l'accès à leur service à travers un vpn/proxy/tor. Un autre exemple, selon les paiements, ils demandent parfois de créer un compte avec leur service "my paysafecard" qui requiert des
informations valides.
Note : Beaucoup d'utilisateurs abusent des services de leur fournisseur de VPN. Par conséquent ceux ci sont souvent black listés sur nos serveurs, mais aussi sur de nombreux
services comme CloudFlare. Nous ne garantissons pas que tous les VPNs de la liste qui suit permettront un accès à notre réseau ou à quelconque autre.
Les fournisseurs qui suivent disent ne pas conserver de logs.
Fournisseur |
Emplacement |
Paiement |
perfect-privacy.com |
Switzerland/Panama |
cash by mail, bitcoins, paypal, egopay, webmoney, neteller, perfect money, paysafecard |
ipvanish.com |
USA |
credit cards, paypal, worldpay, bitcoins |
airvpn.org |
Italy |
paypal, bitcoins, credit cards |
astrill.com |
Seychelles |
paypal, credit cards, bitcoins, cashu, perfect money, bank transfer |
witopia.net |
USA |
credit cards, paypal, Authorize.Net |
expressvpn.com |
USA |
bitcoins, credit cards, paypal, webmoney, alipay, unionpay, cashu, yandex money, ukash, fanapay, onecard, interac online, paysafecard |
shellfire.de |
Germany |
sepa, paypal, credit cards, hipay, giropay, pay by phone |
earthvpn.com |
Northern Cyprus |
paypal, bitcoins, alipay, unionpay, webmoney |
switchvpn.net |
India |
bitcoins, paypal, credit cards, perfect money, paysafecard, skrill, webmoney, alipay |
hide.me |
Malaysia |
bitcoins, paypal, credit cards, ukash, paysafecard, bank transfer |
torguard.net |
USA |
bitcoins, paypal, credit cards, okpay |
VPNLand.com |
Canada |
paypal, credit cards, cash by mail |
ivpn.net |
Malta |
paypal, bitcoins |
vpnsecure.me |
Australia |
paypal, credit cards, bitcoin, perfect money, payza, cashu |
cyberghostvpn.com |
Romania |
paypal, bitcoins, credit cards |
hideipvpn.com |
USA |
paypal, bitcoins, credit cards, paypro |
versavpn.com |
Phillipines |
paypal, bitcoins |
smallvpn.com |
Singapore |
paypal, credit cards |
tuvpn.com |
British Virgin Islands |
credit cards, paysafecard, bank transfer |
bolehvpn.net |
Malaysia |
bitcoins, paypal, darkcoins, molpay |
internetz.me |
Germany |
bitcoins, paypal, cash by mail, bank transfer |
vpnintouch.com |
Germany |
paypal, google checkout, itunes |
btguard.com |
Canada |
paypal, bitcoins |
mullvad.net |
Sweden |
paypal, bitcoins, credit cards, cash by mail |
slickvpn.com |
USA |
paypal, bitcoins, credit cards |
Les prochains fournisseurs conservent des logs. Pour la plupart ce sont juste des logs de session à court terme, mais ça reste des logs.
Fournisseur |
Emplacement |
Paiement |
sunvpn.net |
USA |
|
microvpn.com |
USA |
|
swissvpn.net |
Switzerland |
|
strongvpn.com |
USA |
|
vpnaccounts.com |
USA |
|
highspeedvpn.net |
GB |
|
gts-vpn.com |
GB |
|
worldvpn.net |
Latvia |
|
VPNace.com |
USA |
|
vpn.ac |
Romania |
|
vpnreactor.com |
USA |
|
gotrusted.com |
USA |
|
usaip.eu |
Hungary |
|
ironsocket.com |
Hongkong |
|
kepard.com |
Moldavia |
|
libertyvpn.net |
USA |
|
anonymizer.com |
USA |
|
vpnprivacy.com |
Canada |
|
suissl.com |
Switzerland |
|
overplay.net |
USA |
|
hotspotshield.com |
USA |
|
ghostpath.com |
USA |
|
banana-vpn.com |
bananaland |
|
cactusvpn.com |
cactusland |
|
purevpn.com |
Hongkong |
|
steganos.com |
Germany |
|
12vpn.net |
Hongkong |
|
proxpn.com |
Netherlands |
|