fbpx
1

Wireguard, l’avenir des VPN ?

Un VPN, c’est génial, ça permet de protéger une partie de son activité en ligne en chiffrant vos échanges, et ça permet également de localiser son adresse IP à l’étranger, pour échapper à la censure, ou pour contourner certaines lois.

Si vous êtes déjà un utilisateur de ce type de service, vous devez savoir qu’il existe plusieurs manières de se connecter au serveur VPN, ces « méthodes » s’appellent des protocoles. Du protocole utilisé, vont dépendre la sécurité du tunnel chiffré, et la vitesse de votre connexion.

Les désavantages d’un VPN

La perte de vitesse

Car oui, le serveur, et le client (votre PC, votre Smartphone…), vont devoir chiffrer les données qui transitent dans le tunnel. Cela prend un peu de temps, et votre vitesse de connexion s’en ressent. De plus, comme on utilise généralement un serveur VPN qui n’est pas localisé dans le pays où on se trouve physiquement, il faut ajouter au temps nécessaire à chiffrer les données, celui que mettront ces données à transiter sur une distance plus longue.

Donc, quand on utilise un VPN, on perd en vitesse de connexion. Cette perte, suivant le protocole utilisé, et votre bande passante, va varier en 10 et 40%. C’est souvent une surprise pour les utilisateurs qui ne sont pas au courant de cela, la première fois qu’ils utilisent une connexion VPN.

Avec les bandes passantes dont nous disposons aujourd’hui, en fibre 1 Gbps par exemple, on ne se rend pas compte de cette perte, car elle est minime et que comme la bande passante est énorme, la perte se situe plutôt autour des 10% dans ce cas.

Par contre, les utilisateurs les plus mal lotis, ceux qui ont une plus petite bande passante vont expérimenter une perte (en pourcents) plus importante et un VPN peut rendre leur connexion totalement inutilisable. En tout cas, un VPN peut empêcher certains usages, comme par exemple le streaming. Imaginons par exemple que vous ayez une bande passante de 10 Mbps (c’est bien plus courant que ce que l’on croit…), vous arrivez tant bien que mal à regarder Netflix en SD (basse définition). Puis, vous vous dites que ça serait sympa de regarder le catalogue américain de la plateforme, donc vous prenez un VPN. Là, une fois connecté, vous perdez 40% de votre bande passante, vous tombez à moins de 5 mbps et tout devient inutilisable…

La sécurité

Le chiffrement des données est particulièrement important dans l’utilisation d’un VPN, puisque c’est l’un de ses arguments de vente, il faut donc que ça soit du solide. D’ailleurs à ce propos, une chose qui me fait tout le temps un peu rire dans les campagnes de pub des prestataires VPN, c’est leur fameux chiffrement grade militaire AES 256. Non l’AES 256 bits, ce n’est pas du chiffrage militaire, c’est juste du chiffrage, tout le monde utilise de l’AES 256 bits, souvent sans s’en rendre compte. En 4096 bits, là oui on parle de chiffrage militaire, mais aucun VPN ne propose cela (et la bande passante serait encore plus réduite).

Donc le chiffrement est important, et pourtant, il y a déjà des protocoles qui ont été percés. Un en particulier, le PPTP, un vieux protocole, qui reste pourtant très utilisé. C’est un protocole que l’on trouve en standard dans Windows, ou dans Android par exemple et le PPTP est toujours utilisé dans le firmware des routeurs.

Wireguard

Ce qui nous emmène à parler de Wireguard, un protocole VPN assez récent, en tout cas le plus récent, et qui pourrait bien devenir l’avenir du VPN.

Attention ceci n’est qu’hypothèse, car si Wireguard est un protocole récent, il en gagne le désavantage d’avoir beaucoup moins était testé.

Une nouvelle façon de voir les choses

Le protocole Wireguard est codé avec infiniment moins de lignes de code qu’un serveur OpenVPN ou L2TP par exemple. C’est donc moins de code à lire et à analyser, et donc des vulnérabilités plus rapides à découvrir et à fixer. D’autant plus que Wireguard est libre et donc analysable par tout le monde.

Là où les autres protocoles utilisent des certificats, des noms d’utilisateurs et des mots de passe, ou bien encore des clés pré-partagées pour assurer la sécurité, Wireguard fonctionne avec une clé publique et une clé privée, comme les certificats SSL par exemple.

La clé publique est distribuée à ceux qui la veule, et elle va permettre de chiffrer du contenu, mais pas de le déchiffrer. La clé privée, elle, est détenue uniquement pas l’utilisateur final du VPN, et il est ainsi en mesure de déchiffrer les données.

Si cela semble un peu complexe, la bonne manière de comprendre les choses est la suivante. Imaginons qu’Alice (prénom générique dans le domaine de la cryptographie) veulent transmettre un message chiffré à Bob. Elle va envoyer à Bob un cadenas ouvert, et conserver la clé de ce cadenas pour elle. A réception du cadenas, Bob écrit un message puis le place dans une boite. Il ferme cette boite avec le cadenas d’Alice. Lorsqu’Alice reçoit la boite, elle peut l’ouvrir car elle est la seule à détenir la clé de ce cadenas, elle peut donc lire le message.

Si on reporte cette notion de clé privée / clé publique à notre exemple, alors la clé publique c’est le cadenas, que l’on peut donner à tout le monde sans aucune crainte, et la clé privée c’est la clé de ce cadenas.

Cette nouvelle manière de faire fonctionner un VPN entraine deux choses, un très bon niveau de sécurité, et une vitesse de connexion quasi sans perte.

Quand vous vous connectez à un serveur Wireguard, la première différence est que cette connexion est presque instantanée, là où, elle peut prendre plusieurs secondes avec un autre protocole. De plus, une fois connecté, vous vous rendrez très rapidement compte que votre bande passante semble inchangée. Et c’est finalement quasiment le cas, en étant connecté à un serveur VPN utilisant Wireguard en Allemagne, je perds 2 Mbps sur ma bande passante de 90 mbps. C’est imperceptible sans faire un SpeedTest (d’ailleurs je vous rappelle que nous disposons de notre propre outil de SpeedTest sur notre site).

Donc, Wireguard offrirait, à la fois un bon niveau de sécurité, et une vitesse quasiment inchangée. Cela en fait, pour le moment, et pour un usage standard, probablement le meilleur protocole VPN sur le marché. Mais il faudra attendre plusieurs mois, afin d’être certain que personne ne trouve une faille.

Les différents prestataires VPN ajoute ce protocole à leur offre depuis quelques temps. Et je conseille fortement de l’essayer.

Une configuration simplifiée

Dans la majorité des cas, il faut utiliser l’application éponyme pour utiliser ce protocole, cette application est disponible sur Windows, Mac, iOS, et Android. A noter que l’application semble plus poussée sur les appareils d’Apple pour le moment.

La configuration repose sur un fichier de configuration qui liste, entre autres, votre clé privée, la clé publique à utiliser, et l’adresse du réseau local virtuel qui vous a été attribué.

On se retrouve donc rapidement avec un fichier de configuration assez complexe pour ne pas avoir envie de le taper sur un clavier de smartphone. Sur PC, aucun souci, il suffit de faire un copier-coller du fichier de configuration dans l’application Wireguard pour configurer la connexion.

Et même si cela reste possible sur Smartphone, il faut bien avouer que c’est plus compliqué d’importer un fichier de configuration. C’est pourquoi, la plupart des fournisseurs VPN proposent de pouvoir configurer votre client Wireguard uniquement en scannant un QR Code.

Pour le moment, je n’ai pas encore vu de fournisseurs VPN ayant inclus Wireguard directement dans leur propre application, mais c’est certain que cela devrait vite arriver, et alors tout sera encore plus simplifié puisque vous n’aurez à utiliser qu’une seule application.

Pour conclure, il faut dire que sur le papier, et même à l’utilisation, Wireguard est un protocole VPN incroyable au niveau de sa vitesse, de sa configuration et de sa sécurité. Mais, c’est un protocole encore très jeune, et il va falloir attendre un peu avant de savoir si Wireguard est réellement aussi fiable que d’autres protocole comme l’OpenVPN par exemple. Ensuite, nous devrions voir Wireguard intégré dans beaucoup d’appareils permettant une connexion VPN. C’est donc pour le moment une affaire qu’il convient de suivre, et nous ne manquerons pas de vous tenir informé si par malheur le protocole était compromis.

  • Updated août 24, 2020
S’abonner
Notifier de
1 Commentaire
Le plus vieux
Le plus récent Le plus voté
Inline Feedbacks
Voir tous les commentaires

J’ai fait des essais de débits avec une VM AWS en Irlande et à Paris. Sur ces machines était installé à la fois OPenVPN et Wireguard. Même constat avec une VM hébergée chez moi (je suis en fibre 500/300).
Je n’ai jamais pu constater les débit mirobolants promis par Wireguard. Dans le meilleur des cas il était légèrement au dessus d’OpenVPN. Mais pas plus. Et certaines fois OpenVPN était au dessus.
Si d’autres ont fait des tests démontrant l’inverse je suis preneur.

1
0
Nous voulons connaitre votre avis, commentez !x