Le fonctionnement du VPN est très facile à comprendre car comme son nom l’indique, c’est un système de virtualisation d’internet qui crypte toutes les données échangées entre l’utilisateur et son serveur.

Supposons par exemple que vous aimeriez faire une transaction financière depuis un site de paiement en ligne. Pour cela vous tapez dans votre navigateur son adresse, vous validez et après avoir renseigné vos informations de paiement, vous validez à nouveau.

Sachez qu’avant d’arriver à destination, votre requête est d’abord transformée en paquets informatiques et si ces derniers ne sont pas sécurisés, ils sont facilement lisibles et décryptables à l’aide de logiciels que l’on trouve facilement sur le web. Si par malheur ces informations tombent entre les mains de personnes malintentionnées, vous pouvez dire adieu à vos codes bancaires et attendez vous à ce que les pirates vous vident ensuite votre compte.

Incroyable certes mais c’est la triste réalité. Ils sont actuellement des millions à attendre qu’un internaute fasse une petite erreur pour ensuite en profiter. Pour y remédier, il faut utiliser un VPN qui va rendre ces échanges de données inaccessibles et sécurisés. En même temps, l’utilisateur disposera d’une nouvelle adresse IP qui pourrait aussi lui servir pour naviguer dans l’anonymat total sur la toile. Tout ceci grâce aux protocoles de cryptage !

Protocoles, c’est ainsi que les experts ont nommé les technologies utilisées par les prestataires pour mettre en place une configuration vpn. Ils se chargent principalement du chiffrement des données informatiques qui transitent dans le réseau et ils peuvent aussi offrir aux utilisateurs la possibilité de surfer anonymement sur internet.

Ils sont actuellement très nombreux mais seuls quelques uns seulement sont fiables et recommandés. Le plus souvent, le protocole est intégré au système d’exploitation (Windows, Mac, Linux, Android, Ios … ou autres) mais on peut aussi l’installer séparément si l’OS n’en est pas équipé.

Les protocoles les plus utilisés actuellement sont le PPTP très rapide et qui fournit un taux de chiffrement de 128 bits et OpenVPN très stable et qui propose un chiffrement de 256 bits. Sans oublier le L2TP/IPsec qui crypte aussi à 256 bits.

Le protocole PPTP

Le PPTP ou le Point-to-point tunneling Protocol est une technologie qui permet de mettre en place une connexion très rapide. Il a été développé par Microsoft et il est caractérisé par un système d’encapsulation PPP sur IP. Apprécié par de nombreux prestataires de service VPN pour sa rapidité, ce protocole met en place une connexion au dessus d’un réseau public comme Internet.

Il est donc responsable à part entière du chiffrement des données informatiques qui transitent dans le tunnel sécurisé et en parallèle, il fournit aussi une nouvelle adresse IP à l’utilisateur.

Le Protocole PPTP est intégré nativement sur les systèmes d’exploitation Windows depuis Windows 2000. Par conséquent, tous les ordinateurs PC de Microsoft peuvent mettre en place un réseau virtuel PPTP entre deux ou plusieurs pairs sans avoir à installer une autre application ou extension.

Le fonctionnement du PPTP est assez complexe car il met en place deux tunnels de communications entre le client et le serveur. Le premier, un tunnel de contrôle qui gère le flux en mode TCP et qui ouvre le port 1723 du serveur et le second, un autre tunnel pour le transport de tous les paquets informatiques échangés entre les pairs en utilisant le protocole IP 47.

Notons que le canal qui laisse circuler les informations échangées est une variante non standardisée du protocole GRE ou Generic Routing Encapsulation, un protocole développé par Cisco et qui est capable d’offrir une encapsulation d’une large gamme de données.

Le transport des trames PPP est réalisé par les paquets GRE modifiés et ces mêmes trames sécurisent les paquets IP qui circulent dans le réseau. Ainsi, le flux PPP est crypté, authentifié et sécurisé à l’aide des mécanismes standard de PPP.

Le taux de chiffrement proposé par le PPTP est de 128 bits. Certes, ce taux de chiffrement est un peu bas par rapport à ceux des autres protocoles populaires mais il suffit largement pour le cryptage de toutes les informations personnelles et confidentielles qui circulent dans le réseau. Le PPTP peut aussi être utilisé sur les appareils mobiles comme les Smartphones, les tablettes PC … ou encore les consoles connectées.

Le protocole L2TP

Le L2TP ou Layer 2 Tunneling Protocol est aussi un protocole très utilisé. Les prestataires de service VPN l’apprécient surtout pour son taux de chiffrement élevé (256 bits avec l’IPsec) et sa facilité de configuration. En effet, il n’est pas nécessaire d’être un chevronné de l’informatique pour pouvoir mettre en place une connexion L2TP.

Pour ce faire, il suffit de se rendre dans les réglages réseau du terminal, d’ajouter une nouvelle connexion L2TP, d’utiliser les informations de configuration fournies par le fournisseur, d’enregistrer le paramétrage et de se connecter. Le L2TP est généralement intégré dans la plupart des Smartphones et tablettes. Il est souvent utilisé en remplacement à OpenVPN si celui-ci n’est pas pris en charge par l’appareil mobile.

Le protocole L2TP fait appel à deux technologies différentes à savoir le Layer 2 Forwarding (L2F) développé par Cisco et le Point-to-point tunneling Protocol (PPTP) de Microsoft pour la mise en place du VPN. En quelques sortes, on peut le considérer comme étant une amélioration du PPTP qui propose un taux de chiffrement beaucoup plus bas.

Il transporte les flux de données en conservant au maximum les informations de niveau 2 au niveau 7 (Notons qu’on parle ici de couche de liaison de données) de l’Open Systems Interconnexion grâce aux tunnels IP/UDP en utilisant le port standard 1701. Plusieurs connexions peuvent transiter dans ces tunnels mais en général, il n’y a qu’un seul entre deux pairs.

L’outil qui se trouve au début du tunnel est appelé LAC ou L2TP Access Concentrator (ça peut être un BAS ou un NAS) et celui qui se trouve au bout est appelé le L2TP serveur réseau ou encore le LNS (L2TP Network serer). Notons qu’au début, le L2TP a été conçu pour le transport des flux PPP avec la RFC 2661 mais après, il a été standardisé pour le transport de n’importe quel protocole de niveau deux avec le L2TP version 3.

Pour le cryptage des données, le L2TP fait appel au protocole IPsec qui est une technologique qui offre une sécurisation des échanges informatiques IP par authentification et chiffrement de chaque paquet IP.

Le protocole OpenVPN

OpenVPN est le protocole le plus utilisé actuellement. Très apprécié pour sa performance et sa stabilité, cette technologie est généralement installée à l’aide d’un client car il n’est pas intégré au système d’exploitation comme le PPTP ou le L2TP. La première version de OpenVPN date du 13 mai 2001 et puisque c’est un logiciel libre sous licence GNU GPL, de nombreuses versions ont fait leurs apparitions après. C’est un logiciel multiplateforme développé en C et C++ par James Yonan de la société OpenVPN Technologies, Inc.

Avec OpenVPN, l’authentification des pairs est effectuée à l’aide d’une clé qui est partagée à l’avance. Sans cette clé, aucune connexion n’est possible. Pareil aussi pour les certificats numériques et les couples utilisateurs et mot de passe, sans eux, les ordinateurs ne pourront jamais accéder au réseau privé virtuel et c’est grâce à ces méthodes de connexion que OpenVPN possède de bonnes réputations en termes de sécurité.

Pour le chiffrement des données, OpenVPN utilise la bibliothèque d’authentification Open SSL et la technologie SSLv3/TLSv1 réputées pour faire partie des systèmes de cryptage les plus stables actuellement. Coté compatibilité, OpenVPN fait partie des rares protocoles vpn multi plateformes.

Les systèmes d’exploitation pris en charge par OpenVPN sont : Solaris, Open BSD, Free BSD, Net BSD, Linux (toutes les distributions de linux sans exception telles que Redhat Linux, Debian, Ubuntu … etc.), le système d’exploitation MAC OS X, toutes les versions de Windows depuis la version 2000 (Windows 2000, Windows XP, Windows Vista, Windows 7, Windows 8).

En plus du cryptage des données et de tous les paquets qui transitent dans le réseau, OpenVPN offre aussi de nombreuses fonctions de sécurité et de contrôle. Ces dernières sont très utiles pour le paramétrage du réseau VPN et pour la personnalisation de ce dernier en fonction des réels besoins des utilisateurs.

Pour mieux comprendre le fonctionnement de OpenVPN, il est recommandé de l’installer sur son terminal. Voici quelques noms de fournisseurs de qualité qui font appel à cette technologie de chiffrement : ExpressVPN, CyberGhost, NordVPN, PrivateVPN, HideMyAss,…