Qu’est-ce qu’un VPN SSL? Un guide rapide sur SSL et TLS

Secure Socket Layer (SSL) est un protocole de sécurité qui est le plus souvent utilisé pour établir une liaison cryptée entre un serveur Web et un navigateur. Ce lien crypté garantit que toutes les données communiquées entre un serveur Web et un navigateur restent sécurisées et privées. De plus, les certificats SSL aident à prévenir les attaques de l'homme du milieu (MitM) en s'assurant que les utilisateurs se connectent au serveur approprié.

En ce qui concerne les réseaux privés virtuels, la cryptographie SSL est utilisée pour fournir un tunnel crypté en toute sécurité entre les clients VPN et les serveurs VPN. Sans surprise, c'est pourquoi ils sont communément appelés VPN SSL.

SSL vs TLS

Avant 2015, tous les VPN utilisaient le chiffrement Secure Socket Layer. Depuis lors, les VPN ont adopté le successeur de SSL, le protocole TLS (Transport Layer Security). TLS est utilisé pour crypter tous les paquets de données voyageant entre un appareil connecté à Internet et un serveur VPN SSL.

Un VPN SSL le fait en fournissant un chiffrement de bout en bout (E2EE) entre le client VPN et le serveur VPN. Comme c'est le cas avec la liaison cryptée entre un serveur et un navigateur, le cryptage TLS garantit que toutes les données transmises depuis l'appareil d'un abonné VPN à un serveur VPN sont privées et sécurisées.

L'avantage de SSL / TLS est que les tiers ne sont pas en mesure d'intercepter ou de "renifler" les données cryptées. Cela empêche les FAI, les gouvernements, les employeurs, les administrateurs de réseaux locaux et les cybercriminels de pouvoir effectuer un "reniflage de paquets" pour accéder à ce que contient le trafic. Il protège également contre les attaques de l'homme au milieu (MitM).

Tls Ssl

Transport Layer Security (TLS) - la dernière norme

Bien qu'il soit souvent appelé VPN SSL, le chiffrement Secure Socket Layer a été largement remplacé par un protocole TLS plus sécurisé. Cela est dû au fait qu'au fil des années, un certain nombre de vulnérabilités (POODLE, DROWN) ont été trouvées dans le protocole SSL.

Cela a finalement conduit à la dépréciation des protocoles SSL (SSL 2.0 et 3.0) par l'Internet Engineering Task Force (IETF). C'est pour cette raison que les VPN SSL (sécurisés) implémentent désormais TLS. SSL ne peut plus faire confiance pour garantir la sécurité et la confidentialité des données.

TLS arrête avec succès l'écoute et la falsification en garantissant l'intégrité des données entre le logiciel client VPN et le serveur VPN.

Enterprise Ssl

Utilisation en entreprise

Les entreprises utilisent souvent la technologie SSL VPN pour permettre des connexions VPN d'accès distant sécurisées à partir d'un navigateur Web. Cela permet aux employés travaillant à distance d'accéder en toute sécurité aux ressources de l'entreprise et aux systèmes informatiques depuis leur domicile ou en voyage.

L'E2EE fourni par un VPN SSL / TLS d'entreprise sécurise la session Internet à distance de l'employé. Cela protège toutes les données de l'entreprise contre les interceptions malveillantes et l'espionnage d'entreprise.

Utilisation du VPN grand public

Les VPN grand public offrent un service aux personnes qui souhaitent sécuriser leurs données personnelles en ligne. Les VPN commerciaux permettent également aux gens de cacher leur véritable adresse IP - afin de faire semblant d'être dans un choix d'emplacements distants à travers le monde. C'est ce qu'on appelle la géo-usurpation.

Un VPN protège la confidentialité des données de ses utilisateurs en empêchant tous les tiers de pouvoir espionner leur trafic. Ce type de VPN est utilisé par des centaines de milliers de personnes dans le monde pour empêcher les FAI, les gouvernements, les propriétaires, les universités - et tout autre administrateur de réseau local - de les suivre en ligne.

Une chose à retenir est que, contrairement à un VPN SSL d'entreprise, un VPN grand public ne fournit pas E2EE. En effet, le fournisseur VPN décrypte les données avant de les transmettre à leur destination finale (Internet).

La cryptographie SSL est une partie importante du protocole VPN leader du marché actuellement utilisé par les fournisseurs VPN commerciaux. Ce type de cryptage VPN est appelé OpenVPN.

Black Openvpn Wind

Protocole de cryptage OpenVPN

OpenVPN est un protocole VPN open source développé par le projet OpenVPN depuis 2001. OpenVPN est un VPN SSL qui utilise SSL / TLS pour l'échange de clés. Il s'appuie largement sur la bibliothèque OpenSSL, ainsi que sur le protocole TLS.

Le cryptage OpenVPN peut être considéré comme sécurisé car il implémente un TLS sécurisé pour l'échange de clés (sur le canal de contrôle). De plus, OpenVPN peut être exécuté avec des fonctionnalités de sécurité et de contrôle supplémentaires.

OpenVPN a fait l'objet de deux audits indépendants - ce qui signifie qu'il peut être fiable (tant qu'il est mis en œuvre selon les dernières normes approuvées).

Question Mark Trust Fbi

Pourquoi OpenVPN?

L'avantage d'OpenVPN est qu'il est extrêmement adaptable; permettant la portabilité sur plusieurs plates-formes et architectures de processeurs. De plus, il est facile à configurer et est compatible avec les adresses NAT et dynamiques.

De plus, OpenVPN peut être configuré pour fonctionner en utilisant le protocole TCP (Transmission Control Protocol) ou le protocole UDP (User Datagram Protocol).

Pourquoi SSL / TLS?

La prise de contact TLS sur le canal de contrôle protège le canal de données en détectant les altérations et en garantissant la confidentialité des données. OpenVPN UDP et TCP sont tous deux sujets à des vulnérabilités sur la couche transport sans le cryptage TLS. C'est pourquoi la prise de contact SSL / TLS fait partie intégrante du protocole.

Fondamentalement, SSL fait 3 choses:

1. Il s'assure que vous vous connectez au serveur VPN auquel vous pensez vous connecter (certificats).
2. Il effectue un échange de clés cryptées pour établir une connexion sécurisée (RSA)
3. Il gaine toutes les données dans un tunnel crypté

Pourquoi OpenVPN est-il sécurisé si SSL est obsolète?

OpenVPN contient une implémentation open source des protocoles SSL et TLS, qui permet à OpenVPN d'utiliser tous les chiffrements disponibles dans le package OpenSSL. Secure OpenVPN utilise TLS sur le canal de contrôle, pas les protocoles SSL obsolètes. De plus, OpenVPN authentifie les paquets à l'aide de HMAC pour une sécurité supplémentaire.

En d'autres termes, OpenVPN n'est pas nécessairement sécurisé par défaut. Il s'agit plutôt d'un protocole VPN extrêmement polyvalent qui peut être implémenté de plusieurs façons - dont beaucoup ne seront pas nécessairement sécurisées.

C'est pour cette raison que sur ProPrivacy.com, nous testons et examinons régulièrement les VPN - en examinant attentivement la façon dont le protocole OpenVPN est mis en œuvre par chaque fournisseur. Nos normes minimales pour la mise en œuvre d'OpenVPN sont:

Chiffrement AES-128-CBC, prise de contact RSA 2048, avec HMAC SHA1 pour autorisation.

De plus, pour être vraiment sûr, nous recommandons que le cryptage OpenVPN soit implémenté avec un échange de clé éphémère ou «Perfect Forward Secrecy» (PFS). Notre norme minimale pour PFS est l'échange de clés Diffie Hellman (DHE).

Pour un guide complet sur le cryptage VPN, veuillez cliquer ici.

Pour plus de détails sur le fonctionnement des certificats SSL et https, consultez notre guide ici.

Crédit image titre: Funtap / Shutterstock.com

Crédits image: Profit_Image / Shutterstock.com, Bakhtiar Zein / Shutterstock.com, WEB-DESIGN / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me