Comprendre le PPTP
Le PPTP (Point-to-Point Tunneling Protocol) est presque toujours proposé par la grande majorité des fournisseurs de VPN. En fait, vous constaterez que de nombreux systèmes d’exploitation – tels que Microsoft Windows – sont livrés préchargés avec une application PPTP. Le PPTP est une option intéressante car il est généralement plus facile à configurer que d’autres protocoles, ce qui le rend populaire auprès des utilisateurs novices et des geeks.
Créé à l’origine par un consortium dirigé par Microsoft, le PPTP trouve ses racines dans l’ère de l’accès commuté à la technologie Internet et est apparu lors de la sortie de Windows 95. Pour faciliter les connexions de tunnels VPN, le PPTP utilise le protocole TCP (Transmission Control Protocol) à travers un tunnel GRE (Generic Routing Encapsulation) sur le port TCP 1723.
Cependant, il est incroyablement important de noter que GRE n’est pas considéré comme un moyen de transmission sécurisé, car il n’utilise pas de technologies de cryptage comme IPsec. Bien que GRE ne fournisse pas de services de cryptage en soi, le PPTP sécurise les données avec un cryptage de 128 bits.
Bien que cela semble bon au premier abord, comprenez que le cryptage de 128 bits utilisé dans le PPTP est largement considéré comme une option de tunneling faible.
Fautes de sécurité du PPTP
Le PPTP offre une petite manière de protection en cryptant d’abord vos données avant qu’elles ne soient envoyées sur l’Internet public, mais il y a un éparpillement de failles de sécurité qui font que la plupart des gens préfèrent d’autres algorithmes de sécurité. La plupart des failles et des vulnérabilités sont liées au code PPP (Point-to-Point Protocol) sous-jacent.
Si une organisation comme la NSA a les moyens de capturer les données lorsqu’elles circulent sur l’Internet public, vous pouvez parier qu’elle a les moyens de décrypter les données pour lire les informations contenues dans GRE. Si l’on considère que les failles de sécurité du PPTP sont anciennes et bien connues, il n’est pas surprenant que la NSA puisse casser le cryptage PPTP.
Mais une partie des faiblesses associées au PPTP sont en fait contenues dans ses mécanismes d’authentification, comme MS-CHAP et MS-CHAPv2.
La raison pour laquelle tant de personnes sont attirées par ce protocole – malgré ses vulnérabilités – est qu’il est disponible sur à peu près tous les systèmes d’exploitation, qu’il est facile à utiliser, qu’il n’est pas nécessaire d’installer des logiciels supplémentaires, qu’il n’ajoute pas de surcharge déraisonnable et qu’il s’agit d’une technologie VPN assez rapide.
Même si beaucoup des problèmes d’authentification passés ont été patchés, le PPTP reste un protocole à essayer d’éviter. Microsoft a publié un correctif pour la faille MS-CHAPv2 (qui a conduit à la capacité illimitée de décrypter les données en utilisant l’authentification PEAP), mais ils recommandent toujours aux utilisateurs de se tourner vers d’autres protocoles, tels que L2TP/IPsec.
Rappellez-vous que lors de la sélection des technologies VPN, une once de prévention vaut mieux qu’une livre de remède.
Il y a tellement de facteurs hors de notre portée de contrôle, donc vous devriez toujours opter pour des technologies qui sont connues pour être sécurisées. Même si cela semble être une information banale, nous avons droit à la vie privée et nos données ne devraient pas se retrouver entre les mains du gouvernement ou d’un pirate informatique. As such, try to avoid PPTP like the plague – unless you really don’t have any other options to secure data.
Instead, OpenVPN is a much better choice.
PPTP Pros:
- Easy to setup
- Doesn’t usually require extra software
- Fairly fast protocol with low overhead
PPTP Cons:
- Weak encryption
- Rampant security flaws
- Shouldn’t be used unless it is an only option
- Can be blocked easily by ISPs & networks