Les VPN décentralisés sont-ils plus sûrs que les VPN ordinaires ? (traduction)

 

Si vous avez envisagé de vous connecter à un réseau VPN décentralisé, vous vous êtes peut-être demandé s'il était sûr ou non. Si l'on en croit les dVPN eux-mêmes, ils seraient en fait plus sûrs que les VPN ordinaires, mais est-ce vrai ?

La réponse courte est que la question n'est pas encore tranchée, mais probablement pas. Bien que les dVPN ne soient pas non plus dangereux, pour l'instant, il est préférable de miser sur les VPN lorsqu'il s'agit de protéger les données. Pour comprendre pourquoi, commençons par un cours accéléré sur la sécurité des VPN.

Comment les VPN ordinaires protègent vos données

Lorsque vous utilisez un VPN, vous établissez une connexion entre votre ordinateur et un serveur géré par votre fournisseur d'accès à Internet (FAI). De là, la connexion est relayée vers le serveur de votre VPN, puis vers le site que vous souhaitez visiter. La connexion entre le FAI et le VPN est chiffrée dans ce que l'on appelle un tunnel VPN, et vous adoptez l'adresse IP appartenant au serveur VPN.

Cela a deux effets : le fournisseur d'accès ne peut voir que les communications chiffrées et le site que vous visitez voit une adresse IP différente de la vôtre, ce qui l'empêche de vous suivre à la trace. C'est un excellent moyen d'ajouter une mesure d'anonymat à votre navigation, mais ce n'est pas parfait. Par exemple, vous pouvez toujours être suivi par des méthodes qui ne reposent pas sur votre adresse IP, comme l'empreinte digitale du navigateur.

Votre VPN chiffre votre connexion par le biais d'un protocole VPN, un ensemble de règles qui déterminent comment le VPN "parle" aux autres appareils du réseau. Il en existe plusieurs, comme OpenVPN ou WireGuard, et chacun fait les choses légèrement différemment. Certains sont plus sûrs, d'autres plus rapides, et les meilleurs trouveront un équilibre entre les deux.

Le résultat est que votre connexion est sécurisée de bout en bout par le tunnel VPN. Il n'y a aucun moyen pour le fournisseur d'accès ou le site que vous visitez de craquer le chiffrement qui vous protège. La seule faiblesse des VPN réside dans les VPN eux-mêmes, à travers leurs fichiers de journalisation (ndrl : ou logs en anglais).

VPN et fichiers journaux

Lorsque vous utilisez un VPN, vous laissez des traces de votre activité sur les serveurs du fournisseur. Ces traces sont appelées journaux, un peu comme les registres que tient le capitaine d'un navire. Étant donné que l'intérêt d'utiliser un VPN est de ne pas être détecté et que les journaux vont à l'encontre de cet objectif, les fournisseurs de VPN promettent de détruire leurs journaux ou de ne pas les conserver du tout.

Cependant, comme nous l'expliquons dans notre article sur les VPN sans logs, il n'y a aucun moyen réel de savoir si cela est réellement le cas ; il est très difficile de prouver le contraire. En conséquence, lorsque vous utilisez un VPN, vous faites confiance au service pour détruire ses journaux.

Comment les dVPN protègent vos données

La protection des données est le domaine dans lequel les dVPN prétendent avoir un avantage : en raison de leur nature décentralisée, les journaux sont moins problématiques. Lorsque vous commencez à utiliser les dVPN, vous remarquez rapidement que vous ne vous connectez pas à des serveurs comme avec un VPN, mais à ce que l'on appelle des nœuds. Pensez aux nœuds comme des endroits où vous pouvez entrer et sortir du réseau dVPN.

Ces nœuds sont gérés par les autres utilisateurs, qui peuvent être des ordinateurs portables ou des smartphones. Vous pouvez également proposer vos appareils comme nœuds et recevoir une petite rémunération en crypto-monnaie du réseau. Cependant, c'est là que les choses se compliquent : la manière dont la connexion entre vous et le nœud est sécurisée n'est pas claire.

C'est là qu'interviennent les comparaisons avec Tor : contrairement aux VPN, qui utilisent des protocoles VPN pour chiffrer votre connexion, les dVPN semblent fonctionner comme Tor, qui relaie votre connexion entre les nœuds. Cependant, chaque nœud ne peut voir que le nœud qui le précède et celui qui le suit, de sorte qu'en enchaînant suffisamment de nœuds, vous obtenez une certaine mesure d'anonymat.

Cependant, si c'est ainsi que fonctionnent les dVPN, ils partagent une faiblesse très importante avec Tor. Le dernier nœud, appelé nœud de sortie, peut voir les sites auxquels vous vous connectez. Il ne sera pas en mesure de voir ce que vous y faites - le chiffrement de votre connexion HTTPS devrait vous protéger - mais il saura que vous faites quelque chose.

Garder les noeuds de sortie "aveugles".

C'est un problème avec lequel Tor et les dVPNs sont tous deux confrontés. Cependant, les dVPNs prétendent avoir résolu ce problème ; en fait, c'est leur principal argument en faveur de leur réputation car sans cela, ils ne seraient qu'une version améliorée de Tor. Cependant, étant donné que les opérateurs de dVPN sont un collectif secret et insaisissable, il est difficile d'obtenir une réponse précise sur la façon dont cela fonctionne exactement.

Par exemple, dans un email, Derek Silva, le responsable de la communauté mondiale pour Orchid, nous a dit que "les requêtes DNS du logiciel client Orchid sont envoyées à un service DNS privé, il n'y a pas de logiciel de journalisation intégré au serveur Orchid". En conséquence, "les nœuds Orchid [...] n'ont aucune idée si vous envoyez un courriel, regardez une vidéo, téléchargez une application, etc.".

Il s'agit d'une approche intéressante de la façon dont Tor fait les choses, mais avec des étapes supplémentaires, comme l'envoi de requêtes DNS (comment un serveur "demande" l'adresse d'un site) à un service privé plutôt qu'à un service public. Il s'agit, en fait, d'un moyen de garder les connexions secrètes.

Dans son livre blanc, Sentinel souligne également que la nature décentralisée de la connexion, une chaîne de serveurs, essentiellement, rend le système très difficile à attaquer ; retirez un maillon de la chaîne, et il se reformera simplement. À part cela, le livre blanc est très avare en détails sur le fonctionnement de la sécurité.

En raison de ce manque de détails, il est difficile d'affirmer que les dVPN sont plus sûrs que les VPN ordinaires, comme la plupart des dVPN aiment le prétendre. Ceci dit, ce n'est pas tout à fait comme s'ils étaient moins sûrs, non plus. C'est plutôt que, comme Tor, les dVPNs s'appuient sur l'anonymat qu'offre le chaînage des nœuds plutôt que sur le système de chiffrement des VPNs.

Le résultat est un système qui est moins différent de Tor que ce qui est annoncé, et qui présente donc certaines des mêmes faiblesses. Par exemple, pour être anonyme, vous devez vous connecter via plusieurs nœuds. Cela nuit à votre vitesse et rend les dVPN beaucoup moins agréables à utiliser. Pour l'instant, il semble que si vous utilisez les dVPN, vous devriez peut-être le faire uniquement pour des activités qui ne vous attireront pas d'ennuis, comme se connecter à Netflix.

source :

https://www.howtogeek.com/840236/are-decentralized-vpns-more-secure-than-regular-vpns/

Enregistrer un commentaire

Les commentaires sont validés manuellement avant publication. Il est normal que ceux-ci n'apparaissent pas immédiatement.

Plus récente Plus ancienne