Comment utiliser un VPN avec Secure Socket Tunneling Protocol (SSTP)
SSTP signifie Protocole de tunneling de socket sécurisé. Il s’agit d’un protocole VPN développé par Microsoft, disponible à partir de Windows Vista SP1. SSTP est un protocole VPN assez couramment utilisé, du moins parmi les utilisateurs Windows. SSTP est également pris en charge sous Linux, Android et sur de nombreux routeurs. Dans cet article, nous allons voir ce qu'est le SSTP et comment il fonctionne. Nous vous montrerons également comment l'utiliser sous Windows 10 et Linux.
Qu’est-ce que le SSTP ?
SSTP est un protocole VPN. En résumé, il établit une connexion cryptée entre votre appareil (smartphone, tablette, ordinateur portable) et un serveur VPN . Le serveur VPN transmet ensuite votre trafic, décrypté, vers le site Web que vous avez demandé, en remplaçant ainsi votre adresse IP par la sienne.
Comme le protocole VPN PPTP, également développé par Microsoft, SSTP prend en charge le protocole Point-to-Point (PPP). PPP est une connexion directe (couche 2) entre deux routeurs sans aucun intermédiaire. PPP prend en charge l'authentification, le cryptage et la compression des données.
PPTP est considéré comme peu sûr aujourd’hui et ce depuis de nombreuses années maintenant. Même Microsoft lui-même recommande de passer à un autre protocole VPN. Microsoft a développé SSTP en tant que successeur mis à jour et plus sécurisé de PPTP.
Avantages et inconvénients de SSTP
Avantages:
- Utilise des chiffrements bien connus et fiables
- Facile à installer et à configurer
- L'utilisation de TCP sur le port 443 rend SSTP difficile à bloquer
- Fournit des vitesses décentes si vous disposez d’une bonne bande passante malgré l’utilisation de TCP
Les inconvénients:
- Le protocole VPN SSTP est à source fermée et appartient à Microsoft
- Prise en charge limitée de la plateforme
- Ne prend en charge que les proxys non authentifiés, ce qui peut révéler le fait que vous utilisez SSTP
- Susceptible au problème TCP Meltdown sur les réseaux à haute latence ou encombrés
Comment fonctionne le SSTP ?
SSTP s'appuie sur le Protocole SSL (Secure Socket Layer) pour le cryptage. SSL est un protocole open source et est considéré comme très sécurisé. C’est ce que vous utilisez lorsque vous vous connectez à votre site de banque en ligne ou effectuez des achats sur Internet. La bibliothèque SSL utilise généralement le chiffrement AES, qui est couramment utilisé dans d'autres protocoles VPN comme OpenVPN et IKEv2.
En fait, SSTP est souvent comparé à OpenVPN car les deux protocoles utilisent SSL et peuvent tous deux s'exécuter sur le port 443 (HTTPS). SSTP ne fonctionne que sur le port 443. OpenVPN peut s'exécuter sur des ports arbitraires, y compris le port 443.
Alors que la plupart des protocoles VPN utilisent par défaut le protocole UDP, SSTP utilise exclusivement le protocole TCP.
UDP signifie Protocole de Datagramme Utilisateur. UDP a tendance à être beaucoup plus rapide que TCP car UDP n'inclut aucun mécanisme correctif. Il envoie simplement des données à travers les tuyaux et espère le meilleur. Pour cette raison, il est parfois appelé « protocole de datagramme peu fiable ». C’est parce que UDP a beaucoup moins de surcharge que TCP qu’il s’agit généralement du protocole par défaut avec la plupart des autres protocoles VPN.
TCP , pour sa part, signifie Transmission Control Protocol. TCP comprend un mécanisme correctif qui garantit que les données appropriées ont été transmises et dans le bon ordre. TCP retransmettra tous les paquets manquants et s'assurera qu'ils sont tous en ordre. Ce mécanisme correctif ajoute une surcharge importante aux connexions TCP, qui sont plus lentes et peuvent conduire à ce que l'on appelle un TCP Meltdown.
Fusion de TCP
Lorsque TCP est utilisé dans une connexion VPN sur un réseau irrégulier, il devient fort probable que les paquets soient abandonnés ou arrivent dans le désordre. Lorsque cela se produit, le mécanisme correctif de TCP demandera la retransmission des paquets. Et si cela se produit assez souvent, votre connexion VPN ralentira considérablement à mesure que vos paquets seront retransmis et revérifiés. C’est précisément le problème de TCP Meltdown. Et SSTP y est vulnérable.
Même si vous n’atteignez pas le point de « fusion », SSTP sera toujours plus lent que les protocoles VPN qui fonctionnent sur UDP. Pourtant, d’après mon expérience, SSTP offre toujours des vitesses décentes, mais pas quelque chose qui vous fera sortir de l’eau.
Port 443
Du côté positif, parce qu’il fonctionne sur le port 443, SSTP est assez efficace pour contourner les pare-feu restrictifs. En fait, lorsque les utilisateurs d'OpenVPN sont confrontés à des pare-feu restrictifs, l'une des pratiques les plus courantes consiste à utiliser le protocole TCP sur le port 443, ce qui est utile car votre trafic semble être simplement du HTTPS normal, ce qui rend plus difficile la distinction du trafic VPN du site Web normal. trafic.
Aucune prise en charge du serveur proxy authentifié
Cependant, SSTP présente une faiblesse à cet égard par rapport à OpenVPN. Alors qu'OpenVPN prend en charge à la fois les protocoles authentifiés et non authentifiés. serveurs proxy (post VPN), SSTP ne prend pas en charge les serveurs proxy authentifiés. C'est un problème car si l'on utilise un proxy non authentifié sur SSTP, l'administrateur réseau pourrait détecter les en-têtes SSTP et supprimer ce trafic s'il le souhaitait.
Un serveur proxy authentifié est un serveur proxy qui nécessite une authentification pour y accéder, généralement un nom d'utilisateur et un mot de passe. Un proxy non authentifié est un proxy qui ne nécessite aucun type d'authentification pour l'accès. Lors de l'utilisation d'un serveur proxy non authentifié sur SSTP, la version SSTP apparaît dans les en-têtes HTTP, comme ceci :
|_+_|Ainsi, un administrateur réseau pourrait facilement bloquer les connexions SSTP qui passent par un serveur proxy non authentifié.
Lorsque vous utilisez un proxy authentifié, cela ne se produit pas. Cependant, depuis novembre 2011, SSTP ne prend pas en charge les proxys authentifiés. Donc, si vous souhaitez utiliser un serveur proxy sur SSTP, il devra s'agir d'un proxy non authentifié, ce qui révélera que vous utilisez SSTP, malgré l'utilisation de SSL sur le port 443. Ce n'est pas la meilleure chose pour contourner les réseaux restrictifs ou pour la vie privée.
Source fermée
Une chose qui inquiète certaines personnes quant à l’utilisation de SSTP est le fait qu’il s’agit d’un protocole VPN à source fermée développé et détenu par Microsoft. En général, pour qu’un protocole VPN soit considéré comme sécurisé, il doit être open source. Si ce n’est pas le cas, cela signifie qu’il n’aura pas été examiné publiquement et que personne ne pourra auditer le code. Vous croisez les doigts pour que les développeurs aient raison. En outre, comme beaucoup l'ont souligné, Microsoft est connu pour collaborer avec des agences de renseignement, comme le NSA , dans la collecte et le partage des données utilisateur – ce n’est pas exactement ce que vous recherchez lorsque vous utilisez un VPN.
Comment créer une connexion VPN SSTP sous Windows 10
Créer une connexion VPN SSTP sous Windows 10 est assez simple. Néanmoins, nous vous guiderons à travers toutes les étapes.
- Du Le menu Démarrer , clique le Icône d'engrenage (Paramètres). Le Paramètres Windows la page s’affiche.
- Cliquez sur Réseau & Internet . Le L'état du réseau la page s’affiche.
- Dans le menu de gauche, sélectionnez VPN . Le VPN la page s’affiche.
- Clique le + près de Ajouter une connexion VPN . Le Ajouter une connexion VPN la page s’affiche.
- Sous Fournisseur VPN , sélectionner Windows (intégré) .
- Sous Nom de la connexion , donnez à votre connexion un nom descriptif.
- Sous Nom ou adresse du serveur , saisissez soit l'adresse IP, soit le nom de domaine du serveur SSTP auquel vous souhaitez vous connecter. Vérifiez la liste des serveurs de votre fournisseur VPN SSTP pour connaître les noms de domaine ou les adresses IP de ses serveurs SSTP.
- Sous Type de VPN , sélectionner Protocole de tunneling de socket sécurisé (SSTP) .
- Sous Type d’informations de connexion, sélectionnez Nom d’utilisateur et mot de passe.
- Entrez votre nom d'utilisateur et votre mot de passe dans les champs appropriés.
- Cliquez sur Sauvegarder . Vous êtes ramené au VPN page.
- Pour vous connecter au serveur SSTP, cliquez sur Connecter .
- Votre VPN SSTP est maintenant connecté.
- Vous pouvez vérifier que votre adresse IP a été modifiée à l'aide de l'outil de vérification d'adresse IP de Comparitech.
Comment créer une connexion VPN SSTP dans Linux Mint
Selon votre version de Linux Menthe , vous avez peut-être déjà ou non la possibilité d'ajouter des connexions VPN SSTP. Quoi qu’il en soit, vous pourrez toujours configurer une connexion SSTP ; vous devrez peut-être installer des packages supplémentaires.
Pour vérifier si vous devez ou non installer des packages supplémentaires pour configurer une connexion SSTP, suivez les instructions ci-dessous.
Vérifier si des packages supplémentaires sont requis pour créer une connexion SSTP :
- Depuis le bureau, cliquez sur le Gestionnaire de réseau icône en bas à droite de l’écran. Le Les connexions de réseau une fenêtre apparaît.
- Clique le + en bas à gauche de la fenêtre. Le Type de connexion la fenêtre s’affiche.
- Cliquez sur la liste déroulante et recherchez Protocole de tunneling point à point (SSTP) . Si c’est le cas, aucun package supplémentaire n’est requis. Si ce n'est pas le cas, suivez les étapes ci-dessous.
Installation des packages SSTP
- Depuis une fenêtre de terminal, tapez les commandes suivantes, l'une après l'autre. Entrez votre mot de passe chaque fois que vous y êtes invité.
Une fois les packages ci-dessus installés, vous disposez de tout ce dont vous avez besoin pour configurer une connexion VPN SSTP dans Linux Mint. Bien que les instructions suivantes concernent spécifiquement Linux Mint, elles sont suffisamment similaires dans la plupart des distributions Linux basées sur Debian pour que vous puissiez les suivre dans une autre distribution Linux, à condition qu'elle soit basée sur Debian.
- Depuis le bureau, cliquez sur le Gestionnaire de réseau icône en bas à droite de l’écran. Le Les connexions de réseau une fenêtre apparaît.
- Clique le + en bas à gauche de la fenêtre. Le Type de connexion la fenêtre s’affiche.
- Dans la liste déroulante, sélectionnez Protocole de tunneling point à point (SSTP) .
- Vous êtes ramené au Type de connexion fenêtre. Cliquez sur Créer . Le Édition VPN la fenêtre s’affiche.
- Près de Nom de la connexion , donnez à votre connexion un nom descriptif.
- Près de Nom d'utilisateur , Entrez votre nom d'utilisateur.
- Clique le icône de trou de serrure dans le Mot de passe champ et sélectionnez Stocker le mot de passe uniquement pour cet utilisateur , et entrez votre mot de passe dans le champ Mot de passe champ.
- Vérifier la Ignorer les avertissements du certificat TLS boîte.
- Cliquez sur Sauvegarder . Votre connexion SSTP est maintenant configurée. Fermer la Type de connexion fenêtre.
- Pour activer votre connexion VPN, depuis le bureau, cliquez sur l'icône Icône du gestionnaire de réseau en bas à droite de l’écran et activez votre connexion VPN.
- Une fois la connexion réussie, vous verrez apparaître une notification indiquant que vous êtes maintenant connecté au VPN.
- Vous pouvez vérifier que votre adresse IP a été modifiée à l'aide de l'outil de vérification d'adresse IP de Comparitech.
Conclusion
Nous avons examiné ce qu'est SSTP et comment il fonctionne. Nous avons également montré comment créer une connexion SSTP sous Windows 10 et Linux. Et même si SSTP présente certains avantages, comme des chiffrements robustes et la possibilité de contourner les pare-feu restrictifs, je recommanderais toujours d'utiliser OpenVPN, IPsec ou WireGuard. La raison principale est que SSTP est une source fermée et appartient à Microsoft, qui n'est pas particulièrement respectueux de la vie privée .
Cependant, si vous devez contourner les pare-feu restrictifs, je vous recommande spécifiquement d'utiliser OpenVPN en mode TCP et sur le port 443. Cela vous amènera au même endroit que si vous utilisiez SSTP, mais vous utiliserez un système éprouvé, protocole VPN open source, et vous n'aurez pas à vous demander ce que Microsoft ou d'autres tiers peuvent faire avec vos données.
Soyez prudent.