Documentation

Nous croyons en la transparence et en la libre information, ainsi nous avons choisi de partager le plus possible avec nos clients.

Tunnels

Chez AzireVPN, nous proposons une variété de solutions telles que différents tunnels et proxies. Nous supportons également différents clients, couvrant tous les besoins de nos utilisateurs.

WireGuard

WireGuard est un nouveau logiciel open-source de tunnel prometteur permettant la création d'une connexion point à point sécurisée entre un client et un serveur. Il utilise une construction formellement vérifiée pour l'échange des clefs.

L'authentification à notre service est effectuée grâce à la cryptographie asymétrique, utilisant une paire de clefs publiques et privées. Nous recommandons vivement nos utilisateurs d'utiliser ce tunnel sachant qu'il est plus robuste, sécurisé, rapide, multitâche et considérablement moins lourd que OpenVPN.

Détails techniques

Fonctionnalité Détails
Systèmes supportés Windows1, Linux, macOS2, Android2 et certains routeurs utilisant OpenWrt
Protocoles supportés UDP
Ports disponibles 1 à 650003
Authentification Une paire de clefs publiques/privées (cryptographie asymétrique)
Suite du canal des données ChaCha20 avec Poly1305 pour l'authenticité et l'intégrité, utilisant un algorithme AEAD défini dans la RFC 7539
Authentification de l'échange des clefs Noise_IKpsk2 du cadriciel du protocole Noise, utilisant Curve25519, Blake2s, et ChaCha20‑Poly1305
  1. Utilise une implémentation dans l'espace utilisateur et un composant TAP (TAP réseau utilisé pour capturer les paquets réseau) sur Windows où il n'est pas possible de construire WireGuard dans le noyau et de le faire fonctionner.
  2. Utilise une implémentation en Go dans l'espace utilisateur du système sur macOS et les ROMs officielles Android où il n'est pas possible de construire et de faire fonctionner le module de noyau Linux WireGuard.
  3. Il est possible de choisir n'importe quel port dans cet intervalle. Le port par défaut est 51820.

OpenVPN

OpenVPN est un logiciel open-source de tunnel permettant la création d'une connexion point à point sécurisée entre un client et un serveur. Il utilise un protocole de sécurité sur mesure basé sur TLS pour l'échange des clefs.

L'authentification à notre service est effectuée grâce à une méthode de nom d'utilisateur/mot de passe ou d'un jeton et de certificats.

Détails techniques

Fonctionnalité Détails
Systèmes supportés Windows, Linux, macOS, Android, iOS et certains routeurs utilisant DD-WRT et pfSense
Client personnalisé azclient sur Windows, Linux1 et macOS
Protocoles supportés UDP et TCP2
Ports disponibles 443 et 1194
Authentification Méthode de nom d'utilisateur/mot de passe ou jeton3
Suite du canal des données AES‑256‑GCM (OpenVPN 2.4)
AES-256‑CBC avec HMAC‑SHA512 pour l'authenticité et l'intégrité (OpenVPN 2.3)
Suite du canal de contrôle TLS v1.2 utilisant TLS‑ECDHE‑RSA‑WITH‑AES‑256‑GCM‑SHA384 (AEAD)
TLS v1.2 utilisant TLS‑DHE‑RSA‑WITH‑AES‑256‑GCM‑SHA384 (AEAD)
TLS v1.0 utilisant TLS‑DHE‑RSA‑WITH‑AES‑256‑CBC‑SHA
Authentification de l'échange des clefs Méthode Diffie‑Hellman et confidentialité persistante (DHE) utilisant une clef RSA de 4096 bits, avec une nouvelle création de clef toutes les 120 minutes
Clef d'authentification additionnelle RSA avec une clef de 2048 bits
Clef de chiffrement additionnelle RSA avec une clef de 2048 bits
  1. Il est nécessaire de compiler azclient à la main sur Linux. Les instructions et commandes peuvent être trouvées sur le GitHub.
  2. TCP est actuellement seulement disponible dans le mode adresse IP partagée (NAT). Nous recommandons à nos utilisateurs d'utiliser UDP étant un protocole plus rapide. Plus d'informations dans notre rubrique Questions fréquemment posées.
  3. Les jetons peuvent être générés sur le tableau de bord de gestion. Une connexion est établie en indiquant token comme nom d'utilisateur et la valeur du jeton comme mot de passe.

SOCKS5

SOCKS est un protocole Internet qui permet l'échange de paquets réseau entre un client et un serveur. Notre tunnel proxy n'est pas chiffré et est uniquement destiné à rediriger les paquets vers un autre emplacement à la sortie du tunnel VPN. Il est principalement utilisé pour contrecarrer les restrictions géographiques tout en permettant de garder la connexion sur le même tunnel VPN à un autre emplacement.

Détails techniques

Fonctionnalité Détails
Protocoles supportés TCP
Ports disponibles 1080
Authentification Aucune1
  1. Notre proxy SOCKS5 fonctionne seulement lorsqu'une connexion est préalablement établie sur un autre de nos tunnels VPN. Aucune authentification n'est nécessaire lors de son utilisation, les champs de nom d'utilisateur et de mot de passe peuvent rester vides.