Tunnels
Chez AzireVPN, nous proposons une variété de solutions telles que différents tunnels et proxies. Nous supportons également différents clients, couvrant tous les besoins de nos utilisateurs.
WireGuard®
WireGuard est un nouveau logiciel open-source de tunnel prometteur permettant la création d'une connexion point à point sécurisée entre un client et un serveur. Il utilise une construction formellement vérifiée pour l'échange des clefs.
L'authentification à notre service est effectuée grâce à la cryptographie asymétrique, utilisant une paire de clefs publiques et privées. Nous recommandons vivement nos utilisateurs d'utiliser ce tunnel sachant qu'il est plus robuste, sécurisé, rapide, multitâche et considérablement moins lourd que OpenVPN.
Détails techniques
Fonctionnalité | Détails |
---|---|
Systèmes supportés | Linux, Windows, macOS, iOS, Android et certains routeurs utilisant OpenWrt |
Protocoles supportés | UDP |
Ports disponibles | 1 à 650003 |
Authentification | Une paire de clefs publiques/privées (cryptographie asymétrique) |
Suite du canal des données | ChaCha20 avec Poly1305 pour l'authenticité et l'intégrité, utilisant un algorithme AEAD défini dans la RFC 7539 |
Authentification de l'échange des clefs | Noise_IKpsk2 du cadriciel du protocole Noise, utilisant Curve25519, Blake2s, et ChaCha20‑Poly1305 |
- Il est possible de choisir n'importe quel port dans cet intervalle. Le port par défaut est 51820.
OpenVPN
OpenVPN est un logiciel open-source de tunnel permettant la création d'une connexion point à point sécurisée entre un client et un serveur. Il utilise un protocole de sécurité sur mesure basé sur TLS pour l'échange des clefs.
L'authentification à notre service est effectuée grâce à une méthode de nom d'utilisateur/mot de passe ou d'un jeton et de certificats.
Détails techniques
Fonctionnalité | Détails |
---|---|
Systèmes supportés | Windows, Linux, macOS, Android, iOS et certains routeurs utilisant DD-WRT et pfSense |
Client personnalisé | azclient sur Windows, Linux1 et macOS |
Protocoles supportés | UDP et TCP |
Ports disponibles | 443 et 1194 |
Authentification | Méthode de nom d'utilisateur/mot de passe ou jeton3 |
Suite du canal des données | AES‑256‑GCM (OpenVPN 2.4) AES-256‑CBC avec HMAC‑SHA512 pour l'authenticité et l'intégrité (OpenVPN 2.3) |
Suite du canal de contrôle | TLS v1.2 utilisant TLS‑ECDHE‑RSA‑WITH‑AES‑256‑GCM‑SHA384 (AEAD) TLS v1.2 utilisant TLS‑DHE‑RSA‑WITH‑AES‑256‑GCM‑SHA384 (AEAD) TLS v1.0 utilisant TLS‑DHE‑RSA‑WITH‑AES‑256‑CBC‑SHA |
Authentification de l'échange des clefs | Méthode Diffie‑Hellman et confidentialité persistante (DHE) utilisant une clef RSA de 4096 bits, avec une nouvelle création de clef toutes les 120 minutes |
Clef d'authentification additionnelle | RSA avec une clef de 2048 bits |
Clef de chiffrement additionnelle | RSA avec une clef de 2048 bits |
- Il est nécessaire de compiler azclient à la main sur Linux. Les instructions et commandes peuvent être trouvées sur le GitHub.
- Les jetons peuvent être générés sur le tableau de bord de gestion. Une connexion est établie en indiquant token comme nom d'utilisateur et la valeur du jeton comme mot de passe.
SOCKS5
SOCKS est un protocole Internet qui permet l'échange de paquets réseau entre un client et un serveur. Notre tunnel proxy n'est pas chiffré et est uniquement destiné à rediriger les paquets vers un autre emplacement à la sortie du tunnel VPN. Il est principalement utilisé pour contrecarrer les restrictions géographiques tout en permettant de garder la connexion sur le même tunnel VPN à un autre emplacement.
Détails techniques
Fonctionnalité | Détails |
---|---|
Protocoles supportés | TCP |
Ports disponibles | 1080 |
Authentification | Aucune1 |
- Notre proxy SOCKS5 fonctionne seulement lorsqu'une connexion est préalablement établie sur un autre de nos tunnels VPN. Aucune authentification n'est nécessaire lors de son utilisation, les champs de nom d'utilisateur et de mot de passe peuvent rester vides.