Présentation des options VPN d'accès distant

Découvrez les options VPN et SSL d'IPSec, ainsi que les avantages et les inconvénients de chacun.

IPSec VPN

IPSec VPN est un protocole de couche 3 qui communique via le protocole IP 50, Encapsulating Security Payload (ESP). Elle peut également nécessiter le port UDP 500 pour le protocole IKE (Internet Key Exchange) pour gérer les clés de chiffrement et le port UDP 4500 pour IPSec NAT-Traversal (NAT-T). Parfois, si les ports UDP sont bloqués, les dispositifs VPN tentent d'utiliser les ports TCP 500 et TCP 4500.

En raison des variables des paramètres Phase 1 et Phase 2, il peut s'avérer difficile d'obtenir deux fournisseurs différents pour établir un tunnel stable et évolutif. En outre, certains fournisseurs ne prennent en charge que les tunnels basés sur un routage ou sur des stratégies. La meilleure pratique consiste à utiliser le même fournisseur à chaque extrémité du tunnel IPSec.

Le VPN IPSec présente les avantages et les inconvénients suivants.

Pros :
  • Déploiement rapide
  • Cryptage et authentification intégrés
  • Les tunnels de site à site peuvent rester actifs tant que les flux de trafic intéressants se font dans les liens.
  • Les algorithmes de sécurité sont actualisés dans le temps
  • Peut établir une connectivité via la fermeture des connexions Internet
  • IKEv2 offre une meilleure prise en charge des cas d'utilisation de la connectivité cloud publique et NAT-T
Cons :
  • Des problèmes d'interopérabilité considèrent qu'il soit difficile d'obtenir une connectivité stable
  • Requiert un matériel dédié, des clients logiciels ou les deux pour activer la connectivité
  • Comme les données traitées entières sont cryptées, le repérage de MTU de chemin doit être activé pour garantir que les paquets ne sont pas fragmentés
  • La complexité du protocole peut compliquer la résolution des problèmes
  • Des listes d'accès ou un filtrage de routage sont requis pour restreindre l'accès réseau

SSL VPN

Les VPN SSL fonctionnent au niveau de la couche 4 de l'OSI et de la couche d'application. Les clients et les serveurs peuvent ainsi se connecter les uns aux autres plus facilement. Le port TCP 443 est ouvert sur de nombreux serveurs Web sur Internet, tandis que la plupart des pare-feu basés sur réseau autorisent le port TCP 80 (HTTP) et le port TCP 443 (HTTPS/SSL) à activer le trafic Web.

Le VPN SSL présente les avantages et les inconvénients suivants.

Pros :
  • Aucun logiciel client obligatoire
  • SSL/TLS est standardisé par la plupart des fournisseurs et des applications
  • Pris en charge par la plupart des navigateurs Web
  • Les certificats côté serveur peuvent être gérés de manière centralisée
  • Peut créer des tunnels pour des applications spécifiques plutôt que pour l'ensemble du réseau
Cons :
  • Authentification utilisateur facultative (et intégrée avec IPSec)
  • Ne peut accéder qu'aux applications Web, à moins que vous n'activiez les contrôles Java/ActiveX
  • Peut être consommatrice de ressources, ce qui conduit à des performances médiocres lors de charges élevées
  • Souvent, les fonctionnalités de mise en tunnel de fractionnement VPN peuvent être exploitées par des pirates et des paramètres de sécurité de navigateur Web faibles.