48 votes

IPsec contre L2TP/IPsec

Je dispose d'un service VPN qui me donne la possibilité de me connecter via PPTP, IPsec ou L2TP sur IPsec. Je sais que le PPTP est inférieur en termes de sécurité et de cryptage, mais je ne sais pas vraiment quelle est la différence entre les deux options IPsec.

De manière anecdotique, j'ai remarqué que le L2TP sur IPsec semble être beaucoup plus lent que l'IPsec simple, mais cela peut être simplement dû aux serveurs, à leurs configurations, ou même à l'appareil de mon côté.

Y a-t-il une différence sur le plan de la sécurité ? L'un est-il "meilleur" que l'autre, ou sont-ils simplement équivalents sur le plan fonctionnel, mais mis en œuvre différemment ?

45voto

MyStream Points 81

Cisco IPsec vs. L2TP (sur IPsec)

Le terme Cisco IPsec n'est qu'un stratagème de marketing qui signifie en fait qu'il s'agit d'une simple IPsec en utilisant ESP en mode tunnel sans encapsulation supplémentaire, et en utilisant l'option Échange de clés par Internet (IKE) pour établir le tunnel. IKE offre plusieurs options d'authentification, les plus courantes étant les clés prépartagées (PSK) ou les certificats X.509 combinés à l'authentification étendue (XAUTH) de l'utilisateur.

En Protocole de tunnelisation de la couche 2 ( L2TP ) trouve son origine dans le PPTP. Comme il n'offre pas de fonctions de sécurité telles que le cryptage ou l'authentification forte, il est généralement combiné à IPsec. Pour éviter une surcharge trop importante, l'ESP en mode de transport est couramment utilisé. Cela signifie que le canal IPsec est d'abord établi, toujours à l'aide d'IKE, puis ce canal est utilisé pour établir le tunnel L2TP. Ensuite, la connexion IPsec est également utilisée pour transporter les données utilisateur encapsulées par le L2TP.

Par rapport à l'IPsec simple, l'encapsulation supplémentaire avec le L2TP (qui ajoute un paquet IP/UDP et un en-tête L2TP) le rend un peu moins efficace (surtout s'il est également utilisé avec ESP en mode tunnel, ce que font certaines implémentations).

La traversée NAT (NAT-T) est également plus problématique avec L2TP/IPsec en raison de l'utilisation courante d'ESP en mode transport.

L'un des avantages du L2TP par rapport à l'IPsec classique est qu'il peut transporter des protocoles autres que l'IP.

Du point de vue de la sécurité, les deux sont similaires, mais cela dépend de la méthode d'authentification, du mode d'authentification (mode principal ou mode agressif), de la force des clés, des algorithmes utilisés, etc.

21voto

dwieczor Points 121

L2TP vs PPTP

L2TP/IPSec et PPTP sont similaires sur les points suivants :

fournissent un mécanisme de transport logique pour envoyer des données utiles PPP ; fournir un tunnel ou une encapsulation afin que les charges utiles PPP basées sur n'importe quel protocole puissent être envoyées à travers un réseau IP ; s'appuyer sur le processus de connexion PPP pour effectuer l'authentification de l'utilisateur et la configuration du protocole.

Quelques informations sur le PPTP :

  • avantages
    • PPTP facile à déployer
    • PPTP utilise TCP, cette solution fiable permet de retransmettre les paquets perdus.
    • Prise en charge du PPTP
  • inconvénients
    • PPTP moins sécurisé avec MPPE (jusqu'à 128 bits)
    • le cryptage des données commence après la fin du processus de connexion PPP (et donc de l'authentification PPP)
    • Les connexions PPTP ne nécessitent qu'une authentification au niveau de l'utilisateur par le biais d'un protocole d'authentification basé sur PPP.

Quelques informations sur le L2TP (par rapport au PPTP) :

  • avantages
    • Le cryptage des données L2TP/IPSec commence avant le processus de connexion PPP.
    • Les connexions L2TP/IPSec utilisent les clés AES (jusqu'à 256 bits) ou DESU (jusqu'à trois clés de 56 bits).
    • Les connexions L2TP/IPSec offrent une authentification plus forte en exigeant à la fois une authentification au niveau de l'ordinateur par le biais de certificats et une authentification au niveau de l'utilisateur par le biais d'un protocole d'authentification PPP.
    • L2TP utilise UDP. Il s'agit d'un protocole plus rapide, mais moins fiable, car il ne retransmet pas les paquets perdus. Il est couramment utilisé dans les communications Internet en temps réel.
    • L2TP est plus convivial pour les pare-feux que PPTP - un avantage crucial pour un protocole extranet car la plupart des pare-feux ne prennent pas en charge GRE.
  • désavantage
    • L2TP nécessite une infrastructure de certification pour la délivrance de certificats informatiques.

En résumé :

Il n'y a pas de vainqueur incontestable, mais le PPTP est plus ancien, plus léger, fonctionne dans la plupart des cas et les clients sont facilement préinstallés, ce qui lui confère l'avantage d'être normalement très facile à déployer et à configurer (sans EAP).

Mais pour la plupart des pays comme les Émirats arabes unis, Oman, le Pakistan, le Yémen, l'Arabie saoudite, la Turquie, la Chine, Singapour, le Liban, le PPTP est bloqué par les fournisseurs d'accès à Internet ou le gouvernement et ils ont donc besoin du L2TP ou du VPN SSL.

Référence : http://vpnblog.info/pptp-vs-l2tp.html


IPSec VS L2TP/IPSec

La raison pour laquelle les gens utilisent L2TP est la nécessité de fournir un mécanisme de connexion. aux utilisateurs. IPSec est conçu comme un protocole de tunneling dans un scénario passerelle à passerelle (il existe toujours deux modes, le mode tunnel et le mode mode transport). Les fournisseurs utilisent donc L2TP pour permettre aux gens d'utiliser leurs produits dans un scénario client-réseau. produits dans un scénario client-réseau. Ils n'utilisent donc L2TP que pour la connexion et le reste de la session utilise IPSec. Vous devez prendre en considération deux autres modes : les clés pré-partagées et les certificats.

Référence : http://seclists.org/basics/2005/Apr/139

Mode tunnel IPsec

Lorsque la sécurité du protocole Internet (IPsec) est utilisée en mode tunnel, IPsec lui-même assure l'encapsulation du trafic IP uniquement. La principale raison d'utiliser le mode tunnel IPsec est l'interopérabilité avec d'autres routeurs, passerelles ou systèmes finaux qui ne prennent pas en charge le tunnel L2TP over IPsec ou PPTP VPN. Des informations sur l'interopérabilité sont disponibles sur le site web du Virtual Private Network Consortium.

Référence : http://forums.isaserver.org/m_2002098668/mpage_1/key_/tm.htm#2002098668

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X