Tunnel VPN : synonyme de sécurité ?

Responsables ITMobilitéProtection de la vie privéeProtection des donnéesSécuritéUTM
tunnel vpn

Tunnel VPN : synonyme de sécurité ?

tunnel vpn

Récemment, un de nos lecteurs nous a contactés pour nous demander d’écrire quelques lignes sur les tunnels VPNs : Réseaux Privés Virtuels (Virtual Private Networks).

Vous allez découvrir ci-dessous les raisons de cette demande.

En général, vous utilisez un tunnel VPN comme moyen de «relocaliser» l’origine de votre trafic internet, à partir d’un lieu aléatoire, par exemple un endroit que vous ne voulez pas ou ne pouvez pas contrôler, vers votre réseau domestique.

Pour ce faire, vous cryptez tous les paquets sur le réseau, au niveau de votre ordinateur portable ou équipement mobile, et vous les redirigez vers votre réseau domestique, ou encore votre bureau, en utilisant internet comme une sorte de canal.

Ensuite, vous décryptez ces derniers et les envoyez comme un trafic internet classique, comme si vous étiez assis chez vous ou bien à votre bureau.

Vu de l’extérieur, votre trafic internet semblera provenir de votre bureau, et les réponses seront d’ailleurs adressées vers ce dernier.

Ces réponses seront alors cryptées par le tunnel VPN localisé au niveau de votre bureau (et ce même si ces dernières sont déjà cryptées, du fait de l’utilisation du protocole HTTPS, par exemple), et renvoyées vers vous.

Ensuite, votre équipement décryptera ces données, en pensant être le dernier de la chaîne. En effet, des rebonds non sécurisés, depuis votre bureau vers, par exemple, un coffee shop n’arrivent jamais.

Les avantages et les inconvénients du tunnel VPN

Les inconvénients sont évidents, mais pas dramatiques comme pouvez le penser.

Tout d’abord, vous devez attendre d’être à une des extrémités du tunnel VPN pour vous synchroniser avec l’autre côté, et ce à chaque fois que vous êtes de nouveau sur le réseau. Cette contrainte se rajoute à celle de devoir trouver un réseau Wi-Fi ou cellulaire convenable, auquel vous connecter.

Normalement, cette opération prend quelques secondes, mais les globetrotteurs impatients, pourront trouver cette attente interminable, et la sécurité sera bien sûr l’unique responsable.

Ensuite, et surtout si vous voyagez outre-mer, les paquets vont naviguer entre votre téléphone portable, localisé par exemple à Santa Clara, et le serveur le plus proche situé à Mountain View, en faisant un aller-retour par la France, à 2 reprises (un trajet intercontinental pour les demandes, et un autre pour les réponses).

Cependant, les avantages généralement compensent les inconvénients : vous n’êtes pas moins en sécurité qu’à votre bureau, et vous neutraliser largement les risques que vos données soient mises en danger par une borne Wi-Fi inconnue, sniffeuse, et potentiellement piratée.

Finalement, la conclusion est que vous pouvez profiter des connexions Wi-Fi gratuites dans les bars et cafés, lorsque vous êtes en voyage, plutôt que d’utiliser votre connexion mobile avec les frais de roaming hors de prix.

En un mot, le tunnel VPN améliore la sécurité.

D’autres raisons pour l’utilisation d’un tunnel VPN

VPN Virtual Private NetworkD’autres raisons poussent les gens à utiliser un tunnel VPN, et notamment cette possibilité d’apparaître sur le réseau depuis un endroit différent.

Tout d’abord, vous ne laissez pas de trace, ou du moins il semblerait que vous n’en laissiez pas.

Ensuite, en donnant l’impression d’être dans un autre pays, vous pouvez court-circuiter ces satanés géo-blockers, qui vous empêche de visionner des contenus non autorisés dans votre pays.

En un mot, de nouveau, le tunnel VPN augmente l’opacité.

Pour revenir à la demande de notre lecteur, sa préoccupation principale est qu’il semblerait que les gens confondent 2 types de tunnel VPN.

Plus précisément, beaucoup de gens semble considérer à tort que le tunnel VPN, dont l’objectif premier est le changement de localisation, est de manière évidente bon pour la sécurité, la confidentialité et l’anonymat.

Tunnel VPN : pas toujours sûr !

Récemment, l’histoire de Hola, un tunnel VPN gratuit qui vous aide à apparaître, comme étant localisé à un autre endroit, et un bon exemple pour montrer que ce n’est pas toujours le cas.

Hola n’est pas équivalent à Tor (The Onion Router), qui avait été crée par les laboratoires de recherches de la marine américaine, avec comme objectif d’aider ces utilisateurs à conserver la confidentialité et l’anonymat sur internet.

Avec Tor, votre trafic suit un chemin aléatoire et changeant, fait de cryptages et décryptages successifs. Ainsi, chaque nœud du réseau peut révéler seulement d’où vient le paquet et où il doit être envoyé.

Vous pouvez utiliser Tor sans pour autant prendre part à la partie anonyme du réseau, et vous pouvez participez au processus d’anonymisation sans être, ce que l’on appelle, un nœud de sortie (exit node).

Les nœuds de sortie représentent l’étape de décryptage final, après laquelle le contenu émerge de nouveau sur internet, et où les gens qui essaie de suivre le trafic viendront regarder.

[vc_row][vc_column width=”1/1″][vc_message color=”alert-info”]

Tor n’est pas pour autant la panacée. En effet, votre trafic est masqué et rendu anonyme jusqu’au nœud de sortie. Ainsi un nœud de sortie piraté permettra alors d’espionner tout le trafic qui sort de ce dernier.

[/vc_message][/vc_column][/vc_row]

Opacité sans la sécurité

Un tunnel VPN comme Hola, a plus comme objectif de masquer votre réelle localisation, en mettant votre trafic internet à l’abri des curieux.

Comme le précise, l’elevator pith de Hola, sur Google :

Accédez aux sites censurés dans votre pays, et accélérez votre accès à internet – Gratuitement !

Ou bien sur Bing :

Hola est un réseau “peer to peer”, qui fournit à n’importe qui, aux quatre coins de la planète, un accès totalement libre à internet dans sa globalité ! Il fonctionne grâce à sa communauté d’utilisateurs.

La partie importante ici concerne la mention à propos de «sa communauté d’utilisateurs».

La version gratuite d’Hola n’est pas comme Tor : vous ne pouvez pas l’utiliser pour masquer votre propre traffic, sans faire partie de la communauté qui masque le trafic pour les autres.

En d’autres termes, si vous utilisez Hola pour regarder des vidéos interdites, en prétendant être localisé à Sydney, Caracas ou Minsk, alors vous devez renvoyer l’ascenseur !

Ainsi, d’autres utilisateurs à Auckland, Sao Paulo ou Kiev, pourront utiliser votre ordinateur comme lieu de localisation, afin de leur permettre de s’amuser sur internet aussi, même si cela signifie regarder des films pornographiques ou bien gérer des botnets.

Comprendre le prix de la gratuité

En fait, avec Hola, le principe de réciprocité, consistant à fournir aux autres une bande passante pour votre fausse localisation, en échange de l’aide reçu pour masquer la vôtre, n’existe pas.

Au sein d’Hola, vos trouverez 2 aspects commerciaux.

Vous avez une participation que chaque utilisateur régulier peut payer (en général de l’ordre de 5€/mois), et qui leur permet d’utiliser le tunnel VPN sans assumer le trafic d’un autre.

Ensuite, vous avez également, un service additionnel appelé Luminati, par lequel une entreprise peut acheter une bande passante auprès du tunnel VPN Hola, laquelle bande passante est fournie par les utilisateurs gratuits.

Ainsi, vous n’êtes pas seulement coincés, en devant supporter le trafic des autres, mais vous êtes aussi coincés en devant payer pour avoir accès à leur bande passante, y compris pour du trafic professionnel.

Finalement, avec Luminati mettant en avant que ces services offrent à sa clientèle professionnelle “des demandes et des sessions parallèles illimitées, pour augmenter leur débit”, il est difficile de savoir le coût que représente réellement ces bandes passantes, surtout si vous utilisez un réseau mobile.

En conclusion sur l’utilisation du tunnel VPN

Dit simplement : le tunnel VPN n’est pas l’abréviation de “connexion internet sécurisée“.

Le mot “privé” dans “réseau privé virtuel”, signifie en réalité que le tunnel VPN fournit une connexion qui peut être considérée comme une connexion directe, avec votre réseau destinataire.

En d’autres mots, un tunnel VNP est “privé” de manière implicite, plus dans le sens d’une classification où, par exemple, votre voiture familiale serait classée comme un équipement privé et léger, que dans le sens d’une réelle confidentialité.

Ceci dit, un tunnel VPN peut être un excellent outil pour améliorer la confidentialité, l’anonymat et la discrétion. Cependant, vous n’obtiendrez pas ces fonctionnalités automatiquement, par le simple fait d’avoir la lettre “P” dans VPN.

Soyez prudents donc, avant de vous lancer !

Sophos UTM Edition familiale

Voulez-vous disposer de votre propre tunnel VPN sécurisé chez vous, et booster votre résistance à d’éventuelles attaques de l’homme-du-millieu, ou encore aux espions de bars et de cafés ?

Essayez notre solution UTM, déjà récompensée.

L’Edition familiale inclut toutes les fonctionnalités UTM de Sophos : vous aurez un tunnel VPN, ainsi qu’un scanner d’emails, un filtrage web, une application sécurité internet, et tout pour sécuriser jusqu’à 50 équipements, au sein de votre réseau domestique. Solution 100% gratuit pour une utilisation familiale.

Si vous vivez en collocation, ou bien si vous devez surveiller l’accès internet d’enfants, la solution UTM est le produit qu’il vous faut.

Encore mieux, vous obtiendrez 12 licences gratuites pour l’utilisation de Sophos Anti-virus pour Windows, que vous pourrez installer et gérer pour votre foyer depuis la console internet UTM.

tunnel vpn

En savoir plus sur les pare-feu et les passerelles sécurisées

 

Billet inspiré de : “Serious Security: Understanding the ‘P’ in ‘VPN’” par Paul Ducklin de Naked Security

Partagez “Tunnel VPN : synonyme de sécurité ?” avec http://wp.me/p2YJS1-1SM

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.