HADOPI, les solutions pour se proteger ! 2/3
Aujourd’hui, ce qui nous intéresse, c’est les VPN, ou réseaux privés virtuels.
Il s’agit généralement de services payants (quelques euros) qui permettent à son bénéficiaire du surfer depuis une adresse IP non localisée sur le territoire national.
C’est parfaitement légal et difficilement contrôlable, en ce sens que les VPN sont largement utilisés depuis des lustres en environnement professionnel… c’est donc pas demain qu’on va les interdire.
Pour que la fête soit plus folle, il est évident que les services de VPN vont proposer un arsenal cryptographique pour pour masquer le contenu du trafic entre l’IP française et celle visible du VPN.
Concept :
Les réseaux locaux d’entreprise (LAN ou RLE) sont des réseaux internes à une organisation, c’est-à-dire que les liaisons entre machines appartiennent à l’organisation. Ces réseaux sont de plus en plus souvent reliés à Internet par l’intermédiaire d’équipements d’interconnexion. Il arrive ainsi souvent que des entreprises éprouvent le besoin de communiquer avec des filiales, des clients ou même du personnel géographiquement éloignées via internet.
Pour autant, les données transmises sur Internet sont beaucoup plus vulnérables que lorsqu’elles circulent sur un réseau interne à une organisation car le chemin emprunté n’est pas défini à l’avance, ce qui signifie que les données empruntent une infrastructure réseau publique appartenant à différents opérateurs. Ainsi il n’est pas impossible que sur le chemin parcouru, le réseau soit écouté par un utilisateur indiscret ou même détourné. Il n’est donc pas concevable de transmettre dans de telles conditions des informations sensibles pour l’organisation ou l’entreprise.
La première solution pour répondre à ce besoin de communication sécurisé consiste à relier les réseaux distants à l’aide de liaisons spécialisées. Toutefois la plupart des entreprises ne peuvent pas se permettre de relier deux réseaux locaux distants par une ligne spécialisée, il est parfois nécessaire d’utiliser Internet comme support de transmission.
Un bon compromis consiste à utiliser Internet comme support de transmission en utilisant un protocole d’ »encapsulation » (en anglais tunneling, d’où l’utilisation impropre parfois du terme « tunnelisation »), c’est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle alors de réseau privé virtuel (noté RPV ou VPN, acronyme de Virtual Private Network) pour désigner le réseau ainsi artificiellement créé.
Ce réseau est dit virtuel car il relie deux réseaux « physiques » (réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d’autre du VPN peuvent « voir » les données.
Le système de VPN permet donc d’obtenir une liaison sécurisée à moindre coût, si ce n’est la mise en oeuvre des équipements terminaux. En contrepartie il ne permet pas d’assurer une qualité de service comparable à une ligne louée dans la mesure où le réseau physique est public et donc non garanti.
Un réseau privé virtuel repose sur un protocole, appelé protocole de tunnelisation (tunneling), c’est-à-dire un protocole permettant aux données passant d’une extrémité du VPN à l’autre d’être sécurisées par des algorithmes de cryptographie.
Fonctionnement :
Le terme de « tunnel » est utilisé pour symboliser le fait qu’entre l’entrée et la sortie du VPN les données sont chiffrées (cryptées) et donc incompréhensible pour toute personne située entre les deux extrémités du VPN, comme si les données passaient dans un tunnel. Dans le cas d’un VPN établi entre deux machines, on appelle client VPN l’élément permettant de chiffrer et de déchiffrer les données du côté utilisateur (client) et serveur VPN (ou plus généralement serveur d’accès distant) l’élément chiffrant et déchiffrant les données du côté de l’organisation.
De cette façon, lorsqu’un utilisateur nécessite d’accéder au réseau privé virtuel, sa requête va être transmise en clair au système passerelle, qui va se connecter au réseau distant par l’intermédiaire d’une infrastructure de réseau public, puis va transmettre la requête de façon chiffrée. L’ordinateur distant va alors fournir les données au serveur VPN de son réseau local qui va transmettre la réponse de façon chiffrée. A réception sur le client VPN de l’utilisateur, les données seront déchiffrées, puis transmises à l’utilisateur …
Les protocoles de tunnelisation :
Les principaux protocoles de tunneling sont les suivants :
– PPTP (Point-to-Point Tunneling Protocol) est un protocole de niveau 2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.
– L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco, Northern Telecom et Shiva. Il est désormais quasi-obsolète
– L2TP (Layer Two Tunneling Protocol) est l’aboutissement des travaux de l’IETF (RFC 2661) pour faire converger les fonctionnalités de PPTP et L2F. Il s’agit ainsi d’un protocole de niveau 2 s’appuyant sur PPP.
– IPSec est un protocole de niveau 3, issu des travaux de l’IETF, permettant de transporter des données chiffrées pour les réseaux IP.
(wiki de commentcamarche.net)
Si vous avez déja souscrit une offre VPN, voici un tutoriel pour Installer un VPN.
Voici quelques VPN testé sur Hadopinfo :
It’s Hidden : Gratuit/Payant – 12,99$ par mois (PPTP)
Peer2Me : Gratuit – (PPTP)
Ipredator : Payant – 5$ par mois (PPTP)
Relakks : Payant – 5$ par mois (PPTP)
YourPrivateVPN : Payant – 6$ par mois (PPTP)
AceVPN : Payant – 5$ par mois (OpenVPN)
VPN non testés sur Hadopinfo :
Ipodah : Payant – 5€ par mois (PPTP)
Ananoos : Payant – 5€ par mois (PPTP)
D’autres tests arriveronts prochainement. Vos tests de VPN sont les bienvenues.
Sources: Hadopinfo / bluetouff.com /
Pingback: Journal du Pirate
Pingback: lusurlenet » HADOPI, les solutions pour se proteger
Pingback: VPN: un nouveau service de téléchargement anonyme « I VENDETASINA