Problème de l’initialisation de la communication chiffrée
OpenVPN : SHA1, AES-256-CBC, TLS-DHE-RSA-WITH-AES-256-CBC-SHA
Authentification/vérification (HMAC) des paquets d’OpenVPN avec le hachage SHA1
Chiffrement des données du tunnel avec le cipher AES (256 bits) et par chaînage de blocs (CBC)
Session de contrôle TLS (sécurise l’échange des clefs privés, évite les attaques man-in-the-middle)
Et enfin, utilisation de l’algo Diffie–Hellman pour l’échange des clefs secrètes éphémères (DHE)
http://blog.developpeur-neurasthenique.fr/vie-privee-psilo-un-vpn-meme-qu-il-est-vachement-bien.html
Faire attention à la version OpenSSL:
http://korben.info/mettez-jour-openssl-urgent.html
# Échange de clés Diffie-Hellman : Ce protocole est vulnérable à « l'attaque de l'homme du milieu »,
https://fr.wikipedia.org/wiki/%C3%89change_de_cl%C3%A9s_Diffie-Hellman
# Le PPTP, mais c'est d'la merde !
- Vulnérabilité liant le PPTP et l'IPV6
- MS-CHAPv2 est rétro-compatible MS-CHAPv1, c'est-à-dire qu'il est techniquement possible de tromper client et serveur sur le protocole d'authentification à utiliser.
- Facilement identifiable via le port 1723 et se bloque donc aisément avec un firewall. contrairement à OpenVPN
- Le MS-CHAPv2 (authentification) et le MPPE (chiffrement), parents pauvres de la crypto, base du chiffrement du PPTP.
- chiffrage MPPE 128 bits se base sur le mot de passe de l'utilisateur ce qui est totalement impardonnable
http://www.plugngeek.net/le-pptp-mais-c-est-d-la-merde
# comparatif pptp / l2TP/IPsec / openVPN / Chameleon
http://fr.giganews.com/vyprvpn/compare-vpn-protocols.html
# Fuite DNS dans VPN
https://freedom-ip.com/forum/viewtopic.php?id=2939
#N’oubliez pas
Il faut être DISCRET, se CAMOUFLER, se MASQUER, POUR être ANONYME