Support IVY : Encyclopédie #1 et site d'informations, Conseils, Tutorials, Guides et plus
  • Accueil
  • Astuces
  • Magazine
    • Conseil en relations
      • Astuces
    • Rédaction & écriture
    • Web Design
    • Réseaux sociaux
      • Facebook
  • Lifestyle
    • Food
  • Ressources
    • Questions & Réponses
    • Graphique
      • PixelArt
No Result
View All Result
Support IVY : Encyclopédie #1 et site d'informations, Conseils, Tutorials, Guides et plus
  • Accueil
  • Astuces
  • Magazine
    • Conseil en relations
      • Astuces
    • Rédaction & écriture
    • Web Design
    • Réseaux sociaux
      • Facebook
  • Lifestyle
    • Food
  • Ressources
    • Questions & Réponses
    • Graphique
      • PixelArt
Support IVY : Encyclopédie #1 et site d'informations, Conseils, Tutorials, Guides et plus
No Result
View All Result
Home Technologie

Comment fonctionne le cryptage VPN ? (répondu)

3 juillet 2022
in Technologie
Reading Time: 11 mins read
Comment fonctionne le cryptage VPN ?  (répondu)

Fonction ronde AES

Source : Yossiea/https://commons.wikimedia.org/wiki/Category:Cryptography#/media/File:Aes_round_function-01.svg

CC BY-SA 4.0

Table des matières

ArticlesA lire

DoorDash accepte-t-il Apple Pay ?C'est comme ça que je paye

Comment activer un ancien téléphone Verizon : il ne devrait pas être CDMA

DoorDash accepte-t-il Apple Pay ?C'est comme ça que je paye

Comment activer un nouveau téléphone sur Verizon ?il suffit d’allumer le téléphone

DoorDash accepte-t-il Apple Pay ?C'est comme ça que je paye

Comment ajouter une ligne sur Verizon ?en ligne

DoorDash accepte-t-il Apple Pay ?C'est comme ça que je paye

Sonos fonctionnera-t-il avec HomeKit ?Aucun support tiers requis

Le fonctionnement du cryptage du réseau privé virtuel (VPN) peut sembler magique ou sorcier pour les non-initiés. Le cryptage n’est qu’une version high-tech de l’anneau décodeur que vous et vos camarades de campus utilisez pour garder secrètes vos informations les plus importantes.

Garder vos communications en sécurité est plus important maintenant que lorsque vous portez une combinaison. Vous devez protéger les données sur vos comptes de messagerie, vos institutions financières et un certain nombre de destinations en ligne contre quelqu’un qui vole votre identité, suit votre activité et vide votre compte bancaire. Mais tant que le cryptage fonctionne, pourquoi devriez-vous vous soucier de comment ?

Tout d’abord, tous les cryptages VPN ne sont pas créés égaux. (Et un VPN non plus, d’ailleurs). Certaines techniques de cryptage existent depuis Windows 95 et, comme vous pouvez le deviner, elles ne sont pas aussi puissantes que les variantes plus récentes et plus sécurisées. Deuxièmement, les protocoles de cryptage peuvent entraîner des retards dans la vitesse de votre connexion en ligne, et vous souhaitez sans aucun doute garder l’intervalle de temps aussi court que possible.

la cybersécurité est raison d’être Utilisez le cryptage VPN, c’est-à-dire :

1. Le cryptage empêche votre FAI de limiter votre bande passante car il ne connaît pas votre activité en ligne.

2. Le cryptage empêche le spam en ligne et votre FAI d’exploiter vos métadonnées personnelles pour les vendre aux annonceurs.

3. Si vous téléchargez des torrents (Avis de non-responsabilité : nous ne préconisons pas de violer les lois sur le droit d’auteur !), le cryptage préserve votre anonymat en ligne et vous protège des amendes civiles ou des poursuites pénales.

4. Si vous vivez sous un régime répressif, cela vous protège de la censure gouvernementale, cela peut même vous empêcher d’aller en prison, ou pire encore si vous vous livrez à des activités illégales en ligne.

Alors suivez notre visite guidée du protocole de cryptage VPN et du chiffrement dès aujourd’hui. Vous déciderez quelle application de chiffrement convient le mieux à vos besoins en ligne spécifiques.

lire, écrire, chiffrer

Un VPN crypte les données entre l’ordinateur émetteur et le serveur VPN récepteur. Un « tunnel » est créé ; en utilisant la clé de chiffrement de l’algorithme pour informer l’une ou l’autre des extrémités comment chiffrer/déchiffrer les données jointes.

Mentionnons tout d’abord la « prise de contact » cryptée entre le client et le serveur. Il établit les clés de cryptage utilisées aux deux extrémités, accepte le protocole VPN, choisit l’algorithme et vérifie la transmission à l’aide de certificats numériques.

Une autre partie du processus de prise de contact est l’algorithme de hachage sécurisé (SHA) utilisé pour authentifier les données. Le hachage utilise une « fonction unidirectionnelle » pour calculer une signature unique pour chaque paquet. Cette protection empêche les attaques « man-in-the-middle » (MITM) qui interceptent et remplacent les données réelles.

Généralement, les VPN utilisent deux algorithmes de hachage différents :

  • SHA-1 – Relativement rapide mais vulnérable. Cependant, à moins que vous ne soyez Dread Pirate Roberts, il devrait être suffisamment puissant pour vos besoins.

  • SHA-2 – Une norme améliorée (et plus lente) qui inclut une variété de SHA différents, dont le plus largement utilisé est SHA-256.

Histoires de « La Crypte »

Les données sensibles ont longtemps été cryptées, en particulier dans la diplomatie et la guerre. Vous avez peut-être entendu parler d’Enigma, le code utilisé par l’armée allemande pour transmettre des messages radio brouillés à ses troupes pendant la Seconde Guerre mondiale.

Le chiffrement VPN utilise des clés et des algorithmes pour protéger les données. Les clés de chiffrement « brouillent » les données en utilisant une séquence aléatoire de chiffres binaires, tels que « 1 » et « 0 », ou des bits.

Les algorithmes de chiffrement indiquent aux ordinateurs (ou serveurs) du réseau comment calculer les données lors du chiffrement ou du déchiffrement. choisir:

  • Symétrique – Tous les utilisateurs (ou appareils) utilisent la même clé pour chiffrer et déchiffrer les données.

  • Asymétrique (alias clé publique) – Chaque utilisateur ou appareil se voit attribuer deux clés pour chiffrer et déchiffrer les messages. L’une est la clé privée pour le chiffrement, l’autre est la clé publique correspondante pour le déchiffrement.

Les clés de chiffrement symétriques sont plus rapides et plus efficaces que les connexions à clés asymétriques.

La plupart des clés symétriques utilisent 128, 192 et 256 bits. Les clés asymétriques peuvent utiliser des chaînes plus longues, telles que 1024 bits.

Chiffrez et déchiffrez les données à l’aide du chiffrement de l’algorithme. Le chiffrement choisi est Advanced Encryption Standard (AES), qui a des clés symétriques de 128, 192 et 256 bits. Il est certifié par le National Institute of Standards and Technology (NIST), une agence gouvernementale américaine approuvée et utilisée par la NSA.

Voici la vidéo YouTube du professeur Messer détaillant la différence entre le cryptage symétrique et asymétrique : https://youtu.be/z2aueocJE8Q

Que veut dire « accord » ?

Mot polyvalent, ça. Il peut faire référence aux procédures d’exécution d’une activité ou aux règles qui déterminent le format et la transmission des données, entre autres définitions nuancées.

Alors que vous suivez définitivement un « protocole » pour utiliser un VPN lorsque vous naviguez sur le Web, concentrons-nous ici sur le protocole de cryptage VPN, c’est ce que ce dernier signifie. En plus du cryptage, les VPN ont besoin d’autres outils pour protéger les transmissions de données de leurs clients. Le protocole établit un cadre pour définir les types de paquets pour le transport, les normes de chiffrement et les connexions réseau entre les utilisateurs et les serveurs.

La plupart des VPN offrent à leurs clients un choix de protocoles VPN. De combien de sécurité avez-vous besoin ? Quelle est la vitesse (ou la lenteur) de votre connexion sur le Web ? Ces deux avertissements vous aideront à décider quel protocole VPN vous convient le mieux.

Les deux principales applications d’authentification utilisées par les VPN sont Internet Protocol Security (IPSec) et Generic Routing Encapsulation (GRE). De plus, IPSec contient deux sous-protocoles pour guider le VPN afin de protéger les données :

Le VPN utilise IPSec avec ESP et AH en mode tunnel entre l’appareil client et le serveur VPN. Les protocoles L2PT et IKEv2 sont souvent associés à IPSec pour chiffrer les paquets. Examinons maintenant plus en détail les différents protocoles VPN.

Protocole VPN CQFD

La plupart des VPN offrent aux utilisateurs un choix de protocoles parmi lesquels choisir. La version gratuite ne le fait généralement pas.

Les technologues et les experts ont des opinions différentes sur des protocoles VPN spécifiques. Bien sûr, tous les protocoles ont leurs avantages et leurs inconvénients. Trois paramètres détermineront le protocole que vous souhaitez utiliser :

1. Applications (par exemple, navigation, torrenting, streaming, etc.)

2. Rapidité et sécurité

3. Prise en charge de la plate-forme (c’est-à-dire Windows, iOS, etc.)

La plupart des clients VPN utilisent un ou plusieurs des protocoles suivants :

  • Tunnellisation point à point (PTTP)

Cette technologie, dérivée de Windows, a plus de 20 ans, et a sans doute été crackée par la NSA du gouvernement américain. Utilisez le cryptage 40 bits et 128 bits (restez à l’écoute pour le cryptage, décrit ci-dessous). Toutes les principales plates-formes sont prises en charge, y compris de nombreux routeurs. Plus rapide grâce à une authentification plus légère.

  • Tunnellisation de protocole de couche 2 (L2PT)/IPSec

L2PT, un protocole développé par Cisco et utilisé sur de nombreux appareils, est également considéré comme vulnérable, mais uniquement si vous êtes attaqué par quelque chose comme la NSA. Généralement associé à la suite d’authentification IPSec. Utilisez l’authentification 256 bits. Toutes les principales plates-formes sont prises en charge, y compris certains routeurs. Plus lent que de nombreux autres protocoles. Presque tous les appareils prenant en charge PTTP prennent également en charge L2TP.

  • Échange de clés Internet, version 2 (IKEv2)

Cet hybride, développé par Windows et Cisco, est généralement configuré avec IPSec et utilise une authentification 256 bits. Plus rapide que PPTP, il a une faible latence lorsqu’il est utilisé dans des applications Web. Utilisé par deux fournisseurs de VPN réputés – TunnelBear et Pure VPN – et d’autres. Pris en charge par toutes les principales plates-formes, particulièrement populaires auprès des utilisateurs mobiles.

  • Protocole de tunnellisation sécurisé (SSTP)

Un autre protocole de sécurité développé par Microsoft qui est natif de leur plate-forme Vista et versions ultérieures. Ce protocole est considéré par beaucoup comme une alternative plus sécurisée à L2TP/IPSec. Bien qu’il puisse fournir des vitesses de connexion relativement rapides si la bande passante est suffisante, la connexion elle-même peut être instable. Utilise un cryptage 256 bits, mais ne fonctionne pas bien avec iOS ou Mac.

Un choix populaire dans le monde entier, la plupart des utilisateurs considèrent que le protocole est très sécurisé et polyvalent, assez rapide, stable et offre d’excellentes vitesses sur de longues distances (intercontinentales) et des connexions à latence élevée. Utilise l’authentification 160 bits et 256 bits et est pris en charge sur toutes les principales plates-formes.

Préféré par les utilisateurs chinois pour ses capacités de masquage des données, le protocole utilise également un cryptage 256 bits. Plateformes Windows, Android et Mac OS X uniquement.

Un autre protocole open source similaire à OpenVPN, SoftEther prétend être 13 fois (!) Plus rapide qu’OpenVPN. Presque toutes les plates-formes prennent en charge et utilisent le cryptage 256 bits. Super sûr et offre aux utilisateurs de nombreuses fonctionnalités de sécurité.

fin

Alors, quel VPN devriez-vous utiliser ? La réponse réside dans l’équilibre entre vitesse, sécurité et stabilité de la connexion. Pour ce que ça vaut, Private Internet Access VPN recommande les paramètres par défaut suivants :

Une dernière note : si vous êtes préoccupé par les « portes dérobées » source, choisissez un protocole VPN comme OpenVPN ou SoftEther. Étant donné que les deux sont open source plutôt que propriétaires, vous pouvez être assuré que votre VPN n’a pas de portes dérobées cachées auxquelles les utilisateurs avertis mais non autorisés peuvent accéder.

ShareTweetPin

Related Posts

DoorDash accepte-t-il Apple Pay ?C'est comme ça que je paye
Technologie

Comment activer un ancien téléphone Verizon : il ne devrait pas être CDMA

Supportivy est pris en charge par les lecteurs. Je peux gagner une commission d'affiliation lorsque vous achetez via des liens...

DoorDash accepte-t-il Apple Pay ?C'est comme ça que je paye
Technologie

Comment activer un nouveau téléphone sur Verizon ?il suffit d’allumer le téléphone

Supportivy est pris en charge par les lecteurs. Je peux gagner une commission d'affiliation lorsque vous achetez via des liens...

DoorDash accepte-t-il Apple Pay ?C'est comme ça que je paye
Technologie

Comment ajouter une ligne sur Verizon ?en ligne

Supportivy est pris en charge par les lecteurs. Je peux gagner une commission d'affiliation lorsque vous achetez via des liens...

DoorDash accepte-t-il Apple Pay ?C'est comme ça que je paye
Technologie

Sonos fonctionnera-t-il avec HomeKit ?Aucun support tiers requis

Supportivy est pris en charge par les lecteurs. Je peux gagner une commission d'affiliation lorsque vous achetez via des liens...

Next Post
Différence entre TP-Link Archer C2300 et C2600

Différence entre TP-Link Archer C2300 et C2600

Ligne T3 – Bande passante modérée, charge majeure

Ligne T3 - Bande passante modérée, charge majeure

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

  • Accueil
  • Questions & Réponses
  • Science
  • Astuces
  • Business
  • Cryptomonnaie
  • Design
  • Marketing
  • Programmation
  • Politique de confidentialité
  • A propos
  • Contact

© 2018-2020 SupportIVY - Premium Magazine.

No Result
View All Result
  • Accueil
  • Astuces
  • Magazine
    • Conseil en relations
      • Astuces
    • Rédaction & écriture
    • Web Design
    • Réseaux sociaux
      • Facebook
  • Lifestyle
    • Food
  • Ressources
    • Questions & Réponses
    • Graphique
      • PixelArt