L2TP est-il sécurisé

Contents

Pourquoi nous ne vous recommandons pas d’utiliser PPTP, L2TP et IKEV1

Nous aimons vous apporter ce contenu et espérons que cela vous aidera à vous assurer et sécurisé en ligne. N’hésitez pas à le partager avec vos amis aussi.

Utilise L2TP / IPSEC avec une touche pré-partagée publique sécurisée?

Non, il n’est pas sécurisé et ne doit être utilisé que lorsque la sécurité n’est pas requise / importante E.g. Si vous diffusez du contenu qui nécessite une IP dans un endroit différent. Pour comprendre pourquoi il n’est pas sécurisé, lisez la suite.

Pour une large compatibilité avec les appareils clients et la facilité de configuration du service L2TP / IPSEC utilise une clé pré-partagée pour l’authentification. Cette clé est souvent publiée sur un site Web VPN Providers et est donc accessible par quiconque.

Cependant, cette clé pré-partagée n’est pas utilisée pour crypter les données entre votre appareil et les serveurs VPN, uniquement pour authentifier le serveur au périphérique client. Une écoute d’adversaire passive sur la connexion n’est pas en mesure de décrypter les données du tunnel. Cependant, il existe un risque de MITM actif (l’homme dans l’attaque moyenne) où l’adversaire imite le serveur VPN et est ensuite capable de décrypter et d’écouter la connexion.

Cette capacité nécessite une certaine sophistication technique de la part de l’attaquant, mais la possibilité est très réelle et nous recommandons donc fortement aux clients qui ont besoin de sécurité utilisent un service VPN basé sur OpenVPN. De plus.

Autres informations techniques

IPSEC utilise un protocole appelé IKE (Internet Key Exchange) qui est utilisé pour configurer une association de sécurité (SA) entre le client et le serveur. Ike a deux phases, au cours de la première phase, le client et le serveur génèrent et échangent des «. Les deux côtés utilisent ensuite le Nounce, le secret partagé Diffie-Hellman et la clé pré-partagée pour générer les touches IKE. Ces clés IKE sont ensuite utilisées dans la deuxième étape pour générer les IPSec SA qui contiennent les touches de session utilisées pour crypter les données du tunnel.

En raison de l’opération Diffie-Hellman dans la phase 1, une écoute passive ne serait pas en mesure de dériver le même ensemble de clés de session utilisées pour crypter les données du tunnel. Cependant, comme mentionné ci-dessus, une attaque MITM active est possible en raison de l’utilisation de la clé pré-partagée, auquel cas l’adversaire pourrait écouter ou même injecter des données malveillantes dans la connexion.

Articles Liés

  • Mon IP est divulguée par webrtc. Comment puis-je le désactiver?
  • Soutenez-vous BlackBerry?
  • Dans quels pays avez-vous des serveurs / où se trouvent vos serveurs?
  • FAQ antitracker
  • Où puis-je télécharger le logiciel VPN pour mon ordinateur?
  Mullvad, αλλά δεν μπορούσε να βρει οποιονδήποτε χρήστη

Ont encore des questions?

Entrez en contact et nous vous répondrons dans quelques heures.

Intéressé par la vie privée?

Lisez nos dernières nouvelles de la vie privée et restez à jour sur les services IVPN.

Pourquoi nous ne vous recommandons pas d’utiliser PPTP, L2TP et IKEV1

Quand il s’agit de choisir le bon protocole VPN pour vous, cela peut être une tâche délicate. Il y en a tellement à choisir et ce que chacun fait peut être un peu technique à comprendre, en particulier pour ceux qui veulent simplement garder son activité Internet aussi privée que possible. C’est pourquoi il est important de savoir qu’il existe certains protocoles VPN qui sont offerts, mais pas sécurisés et doivent être évités si possible. Ces protocoles incluent PPTP, L2TP et IKEV1. Dans cet article, nous expliquerons pourquoi vous ne devriez pas utiliser ces protocoles.

Pptp

Le protocole de tunneling point à point (PPTP) est l’un des protocoles VPN les plus couramment disponibles, principalement en raison de sa large compatibilité sur de nombreux appareils. Il existe depuis l’an 2000, et depuis lors, il a été complètement discrédité par l’industrie de la sécurité Internet car il a un certain nombre de défauts de sécurité bien connus.

Les vulnérabilités de PPTP sont causées par le protocole d’authentification PPP et le protocole MPPE qui est utilisé. Cela comprend la façon dont MPPE et PPP sont utilisés pour l’establishment clé de session.

MS-CHAP-V1 qui est utilisé pour l’authentification est fondamentalement peu sûr, avec divers outils disponibles qui peuvent facilement choisir les hachages de mot de passe NT tirés à partir de communications MS-CHAP-V1 capturées. MS-CHAP-V2 est également tout aussi vulnérable, mais cette fois aux attaques de dictionnaire contre les paquets de réponse au défi. Encore une fois, les outils sont facilement disponibles pour effectuer ces attaques.

Le protocole MPPE utilise RC4 Stream Cypher pour le cryptage. Cela signifie qu’il n’y a aucun moyen d’authentifier le flux de texte chiffré, ce qui signifie qu’il est vulnérable à une attaque de flipper bit. Cela signifie qu’un attaquant peut modifier le trafic sans possibilité d’être détecté.

Comme vous pouvez le voir, le PPTP est entièrement compromis et doit être évité à tout prix. Bien que la compatibilité soit utile, elle n’est tout simplement plus sécurisée.

L2TP / IPSEC

Le protocole de tunneling de couche 2 (L2TP) est un autre protocole très populaire qui a eu des faiblesses de sécurité inhérentes. Il est utilisé assez souvent par les utilisateurs mobiles en raison de la prise en charge native sur Android et iOS. Ses origines proviennent du PPTP susmentionné et sa dernière itération L2TPV3 provient en 2005.

  Comment utiliser un aimant torrent

L2TP ne spécifie pas réellement un chiffrement obligatoire, mais repose sur la méthode de cryptage MPPE de PPP. C’est pourquoi il est presque toujours associé à IPSec, qui prend en charge AES-256. Un gros problème avec IPSec est qu’il utilise UDP Port 500 et cela le rend assez facile à bloquer par pare-feu. L2TP / IPSEC est assez sûr, mais il y a des rumeurs d’Edward Snowden et John Gilmore (un membre fondateur de l’EFF) que le protocole a été affaibli par la NSA, ce qui signifie qu’il n’est pas nécessairement le meilleur choix quand il arrive à la sécurité. Des études récentes prouvent que L2TP / IPSEC souffre des mêmes vulnérabilités que l’IKEV1 ICEC régulier et, à son tour, ne devrait plus être utilisé. Vous pouvez en savoir plus sur le sujet ici.

Dans l’ensemble, L2TP / IPSEC ressemble à un excellent protocole à la surface, mais de nos jours devrait être évité. C’est un support sur iOS et Android est sans aucun doute utile, mais cela ne vaut pas vraiment la peine aux dépens de la sécurité.

Ikev1

La première version du protocole Internet Key Exchange (IKE) est ce qui a jeté les bases d’IKEV2 pour devenir l’un des protocoles VPN les plus sécurisés et les plus rapides actuellement disponibles. La première version a cependant des vulnérabilités de sécurité inhérentes qui ne peuvent pas être évitées.

Les présentations NSA divulguées qui ont été publiées par Der Spiegel montrent qu’Ike est exploité de manière actuellement inconnue pour décrypter le trafic IPSec. Les chercheurs ont également découvert une attaque de logjam qui pourrait casser le cryptage Diffie-Hellman 1024 bits. Ce fut une énorme découverte car cela signifiait que 66% des serveurs VPN, 18% des millions de HTTPS et 26% des serveurs SSH étaient vulnérables. Bien que cette découverte soit assez contestée dans l’industrie de la sécurité Internet, bien qu’elle mérite d’être considérée lors du choix d’un protocole VPN.

Comme mentionné ci-dessus, la récente découverte de la vulnérabilité des principales réseaux sur IKEV1 rend le protocole vraiment peu sûr. Exploitation de la vulnérabilité des principales reprises sur Hide.Les serveurs moi ne sont pas possibles en raison de notre conception du déploiement IKEV1 (nous n’utilisons pas le mécanisme d’authentification basé sur RSA vulnérable). Pour ce fait, notre implémentation IKEV2 est également sécurisée.

Quand IKEV2 existe, ce qui s’est considérablement amélioré au cours de la première version, il n’y a aucune raison de ne pas aller avec. IKEV2 a provoqué des goûts de Denial of Service Attack Resilience, SCTP Support et Nat Traversal.

  Lettre de l'ISP Kodi

IKEV1 doit être évité à ce stade, nous recommandons fortement l’utilisation d’IKEV2 comme protocole VPN principal.

De meilleurs protocoles à utiliser

Nous proposons de nombreux protocoles VPN différents qui ont une meilleure sécurité que ceux énumérés ici. Nous évaluons fortement IKEV2, et c’est notre protocole VPN recommandé pour la majorité des utilisateurs. Mais OpenVPN est une autre excellente option. Il peut être un peu délicat de configurer manuellement, et ce n’est certainement pas pour les utilisateurs novices. Mais il est disponible sur un large éventail d’appareils et sécurisé connu.

Softether est un autre bon choix mais n’est vraiment utilisable que grâce à un programme dédié. Il offre une bonne sécurité et une bonne vitesse, mais ne vous attendez pas à l’utiliser sur tous vos appareils. Enfin, SSTP est une bonne option. Il convient de garder à l’esprit que le protocole propriétaire de Microsoft, mais la spécification est suffisamment claire et il ne devrait y avoir aucun problème. . Pour les utilisateurs de Windows, c’est un bon choix car il est pris en charge nativement et une brise à configurer.

cacher.moi applications vpn

La façon la plus simple de configurer une connexion VPN sur votre appareil serait d’utiliser la masque.application vpn moi. Il est disponible sur Windows, MacOS, iOS, Android et Windows Phone. Sur notre application, vous pouvez choisir entre tous les protocoles VPN que nous proposons, y compris même doucement. Vous pouvez donc simplement vous connecter à votre serveur de choix et ne pas avoir à vous soucier de rester sécurisé. Vous pouvez même configurer des protocoles de retour à la chute, au cas où le protocole de votre choix baisse.

C’est sans même mentionner les autres fonctionnalités disponibles avec nos applications, comme un interrupteur Kill-Switch, une tunneling divisée, un pare-feu et la possibilité d’arrêter DNS-Leaks. Nous avons même des extensions de Chrome et Firefox disponibles.

Nous aimons vous apporter ce contenu et espérons que cela vous aidera à vous assurer et sécurisé en ligne. N’hésitez pas à le partager avec vos amis aussi.

Ici à cacher.Moi, nous sommes tous à propos de la liberté d’Internet, et nous sommes heureux d’être en mesure d’apporter cela à tout le monde. C’est pourquoi nous vous donnons une garantie de remboursement de 30 jours sur notre plan premium. Aucune question posée et aucun journal enregistré.

Si vous avez des questions, vous sentez pour contacter notre équipe d’assistance 24/7 chez Support @ Hide.moi ou via le chat en direct.