Commentaires : 4 millions de tunnels réseau et VPN sont vulnérables et peuvent être hackés

Des millions d’équipements réseau, utilisant des protocoles de tunneling non sécurisés, sont aujourd’hui exposés à des cyberattaques. Une négligence qui met en danger aussi bien les infrastructures critiques que les appareils domestiques.

Hé hop, une petite pub VPN pour inciter les utilisateurs à faire passer leurs données par des serveurs exotiques :slight_smile:

1 « J'aime »

Merci pour cet article approfondi. De ce que je comprends, il n’y a malheureusement pas grand chose que l’utilisateur final puisse faire pour ameliorer la situation. Si le reseau accepte les packets non authentifier, que l’utilisateur force l’authentification ne change pas grand chose, ca ne bloque pas les autres demandes.

@alsaco67, il ne s’agit pas de VPN ici, on parle d’encapsulation reseau. L’encapsulation réseau permet de faire transiter un flux IP à l’intérieur d’un autre sans ajouter de chiffrement, facilitant la gestion et la compatibilité des paquets. Un VPN, en revanche, chiffre les données, créant un tunnel sécurisé et confidentiel entre deux points. Les deux peuvent demander ou non une authentification.
L’authentification est la piece manquante ici.

1 « J'aime »

Une liaison VPN n’est pas nécessairement chiffrée.
Oui, c’est très majoritairement le cas, mais ce n’est pas obligation.

Au sens strict un VPN est juste un lien (un « tunnel ») entre deux machines pour les relier ensemble alors qu’elles sont sur deux réseaux totalement différents.

Et les protocoles cités peuvent être utilisés pour faire du VPN.

3 « J'aime »

J’ai simplifie pour expliquer la difference entre ce qu’on appelle « VPN » au sens commun et le tunneling reseau.

Si tu veux entrer dans les details, on pourrait lister les types de protocoles qui peuvent etre utilises dans un VPN et la liste des protocoles les plus communs par type:
Protocoles de tunneling : PPTP, L2TP, GRE, IPIP, OpenVPN, SSTP, WireGuard, etc.
Protocoles de chiffrement : IPsec, SSL/TLS, AES, ChaCha20, 3DES, etc.
Protocoles d’authentification : PAP, CHAP, EAP, RADIUS, TACACS+, etc.
Protocoles de gestion de la connexion : IKEv1/2, NAT-T, MPLS, DMVPN, etc.
Protocoles de gestion du trafic : L2TPv3, VXLAN, etc.
On voit que les protocoles de tunneling sont une sous partie du VPN. Mais est-ce plus simple a comprendre?

Par contre, je ne suis pas d’accord avec ton assertion. Le chiffrement est une composante essentielle d’un Virtual PRIVATE Network. Sans le chiffrement ton VPN n’est plus private, ce serait un VN a la rigueur, si ca existait. Mais je peux me tromper, mon expertise premiere est la cybersecurity, mes annees reseaux datent d’il y a une vingtaine d’annees. Je suis curieux de connaitre ton raisonnement.

2 « J'aime »

Fort intéressant votre débat.

J’attends la suite. La réponse a la question de Aegis

1 « J'aime »

Mais ce n’est pas mon assertion, c’est juste la définition de VPN. :sweat_smile:

Le VPN comme beaucoup de techniques réseau existent depuis longtemps, une époque où le chiffrement n’était pas aussi répandu.

1 « J'aime »

Je suis toujours stupéfait de voir le nombre de vulnérabilités exploitées sur les VPN Fortinet alors que sur du gratuit comme OpenVPN, il y a bien moins de failles non corrigées.

Pour la définition, je privilégierais plutôt un dictionnaire ou un spécialiste comme Cisco, qui donnent tous deux le chiffrement comme un élément nécessaire du vpn . J’ai mis des liens plus bas.

L’auteur de l’article Wikipedia français a fait une erreur, il est au passage intéressant de noter que cette erreur est absente de l’article anglais:
C’est vrai qu’il existe (ou a existé) une version de vpn sans chiffrement, mais elle imposait d’utiliser un réseau dédié et intègre qui garantissait la (P)rivacy du VPN. Ce n’est plus possible de nos jours: Internet ne peut pas garantir la sécurité des équipements de bout en bout. Cette exception ne fait plus partie de la définition usuelle.

Donc oui la définition originale correspond à ce que tu décris mais elle est obsolète. Pour faire un parallèle, c’est comme dire que « gentil » désigne une personne noble ou élégante (gentilis « de bonne famille »), alors que tout le monde le comprendra comme « doux, aimable ». Ce n’est pas faux mais tout le monde prendra la personne qui dit ça comme un excentrique.

Dictionnaire :

Cisco : What Is a Virtual Private Network (VPN)? - Cisco

1 « J'aime »

Aegis et juju251. Excellent vos échanges :+1:. Je rajouterais que peu importe un vpn sécurisé, ca protège pas si on clique sur une pj et qu’on rentre ses données sur un site avec une bdd qui ne sécurise pas les mots de passe…ils seront e clair dans la bdd…et même si c’est un site en HTTPS :scream::scream:

1 « J'aime »

C’est exact.

Un VPN se résume à « déplacer » la confiance que l’on accorde au maillon final : au lieu de faire confiance à son fournisseur d’accès (par exemple Orange), on place sa confiance dans le vendeur du VPN (par exemple NordVPN). Orange ne voit alors plus rien, mais NordVPN, lui, voit tout. Cela n’a de sens que si l’on fait effectivement plus confiance à NordVPN.

À l’inverse, choisir un VPN inconnu et gratuit peut être risqué : on envoie potentiellement ses données à un opérateur peu scrupuleux.

Par ailleurs, un VPN n’apporte pas de protection supplémentaire face aux virus ou aux sites non sécurisés. Si l’on télécharge un virus ou si l’on saisit ses données sur un site peu fiable, le VPN ne peut pas nous en protéger. De même, si une application ne chiffre pas ses données, le VPN ne fait que masquer les informations jusqu’au serveur VPN : au-delà, elles circulent toujours en clair dans les infrastructures (fournisseurs de transit, câbles sous-marins, hébergeurs, etc.).

En revanche, un VPN est utile dans des cas précis, par exemple sur un réseau Wi-Fi public (aéroport, café, hôtel) où les risques d’interception sont plus grands. En dehors de ce type de situations, notamment à la maison avec un gros opérateur comme Orange, l’intérêt est souvent limité. Orange contrôle déjà les infrastructures majeures (fibre, câbles sous-marins, etc.), et si l’opérateur voulait réellement espionner ton trafic, l’utilisation d’un VPN n’y changerait pas grand-chose.

Bjr
On appelle VPN, beaucoup de choses qui fonctionnent théoriquement sur le même principe mais qui ne font pas toutes la même chose.
Pour ce qui est des virus , des scripts, des faux sites genre fake shops , si il est vrai qu’un VPN sur le principe n’en protège pas, les VPN proposés aux particuliers, pour beaucoup, scrutent le trafic et bloquent virus et scripts malveillants et nous préviennent dans le cas de faux sites.
Même cloudflare warp , qui est très basique, par le bais d’un menu, propose de scruter le trafic pour supprimer les logiciels malveillants et si l’on veut , aussi, les contenus pour adultes.
Un VPN au départ, d’après les définitions données plus haut, était un réseau PRIVE. Donc personne ne pouvait savoir ce qui se déplace entre les personnes.
Certes les données des particuliers qui se servent de vpn comme Nord Vpn, sont à un moment lisibles mais pas obligatoirement après le premier serveur mais plutôt après le dernier.
Nord VPN fait il transiter les données en clair entre ses propres serveurs ?
Par exemple si on veut profiter d’une ip US pour un catalogue de film US, c’est bien, le dernier serveur, en tous cas celui aux USA, qui se fait passer pour le demandeur qui, lui, réside n’importe où dans le monde. Alors pourquoi faire transiter en clair les données avant le dernier serveur ?
Pour assurer une confidentialité maximum, il faut que les données soient exposées le moins longtemps possibles et en plus comment savoir quelles données doivent être chiffrées et quelles autres peuvent se balader en clair ?
Le serveur X peut avoir à faire transiter des données provenant de la région et d’autres provenant de n’importe où.
Si Nord VPN doit faire transiter des données passant par plusieurs pays avec une certaine forme de censure ou de surveillance, ce qui fait beaucoup de pays, les pays occidentaux ne faisant pas exception, il faut que les données ne soient pas en clair.
Ce sont juste des choses que je me demande.
Si l’opérateur voulait vraiment espionner ton traffic , le vpn ne servirait pas à grand chose ? A quel titre dites vous cela ? Une fois que le trafic, le contenu et la destination, est chiffré, que pourra faire votre FAI ?
Je citais warp plus haut, et bien lui déjà suffit pour que votre FAI n’ai aucun moyen de savoir ce qui passe dans les tuyaux.