Le VPN PPTP ou IPSEC est-il plus sécurisé que l'autre pour le VPN de connexion, si oui, pourquoi?
PPTP est un protocole de tunneling tout comme L2TP - il n'assure pas la sécurité.
PPTP utilise MPPE pour le chiffrement, ce qui peut présenter certains inconvénients par rapport à IPSEC (qui est couramment utilisé avec L2TP). IPSEC peut également être utilisé seul comme protocole de tunneling, ce qui est assez courant.
Un avantage avec IPSEC en général serait s'il est utilisé avec des certificats pour s'authentifier au niveau de la machine en plus du niveau de l'utilisateur. L2TP applique cela, mais IPSEC seul pourrait être utilisé avec juste une clé pré-partagée, tout comme le cryptage dans PPTP - abaissant le niveau de sécurité à des niveaux similaires à mon avis.
La plupart des anciennes vulnérabilités de PPTP sont corrigées ces jours-ci et vous pouvez le combiner avec EAP pour l'améliorer afin d'exiger également des certificats. Je dirais qu'il n'y a pas de gagnant clair, mais PPTP est plus ancien, plus léger, fonctionne dans la plupart des cas et les clients sont facilement préinstallés, ce qui lui donne l'avantage d'être normalement très facile à déployer et à configurer sans EAP.
Cependant, obtenir quelque chose de plus sécurisé par l'authentification au niveau de la machine pourrait donner à IPSEC un avantage en étant conçu pour cela (L2TP en particulier) - et donc peut-être plus facile à déployer avec cette exigence que de faire fonctionner PPTP avec EAP.
Si nous comparons directement PPTP avec L2TP - L2TP gagne largement en raison des exigences d'une authentification décente à plusieurs niveaux, empêchant plusieurs scénarios que PPTP n'empêchera pas (en théorie).
La sagesse actuelle est qu'IPSec est meilleur, mais aucun exploit complet (connu) n'existe pour PPTP, il est donc encore couramment utilisé. IPSec est certainement plus récent et propose plus d'options supplémentaires et une prise en charge plus large (à mon humble avis).
Beaucoup de gens critiquent le fait que PPTP envoie des paquets de contrôle non chiffrés, mais, encore une fois, cela n'a pas entraîné un gros exploit, cela fait simplement penser aux gens qu'il DOIT y en avoir un quelque part. Je pense que beaucoup d'entre eux ne sont que des raisins aigres résiduels parce que PPTP était une initiative de Microsoft et encombrée de brevets (ils ont récemment autorisé des implémentations ouvertes, donc ce n'est pas autant une préoccupation.)
Il convient de noter qu'une nouvelle attaque sur MS-CHAPv2 par Moxie Marlinspike et David Hulton rend les tunnels PPTP moins souhaitables. Sur cette base, j'irais avec un tunnel basé sur IPSEC ou SSL VPN pour l'accès à distance.
Plus d'informations:
Bonnes réponses, mais quelque peu inexactes. Ils peuvent donner des idées fausses sur le rôle du L2TP.
L2TP n'utilise pas IPsec. Il n'est pas construit sur IPSec. L2TP est le "Protocole de tunneling de niveau 2", qui remplit une et une seule fonction - tunneler d'autres protocoles. Il n'offre aucune sorte de sécurité, simplement parce qu'il n'est pas destiné à le faire. Et c'est exactement pourquoi il est généralement utilisé avec IPSec. Les deux protocoles utilisés ensemble ne signifient pas qu'ils dépendent en aucune façon. L2TP peut être utilisé sans IPSec, tout comme IPSec peut être utilisé sans L2TP. Il n'est pas logique de parler de la sécurité de L2TP - il n'y en a pas. Quand on parle de sécurité de VPN IPSec / L2TP, il parle de sécurité de IPSec.
Si vous envisagez Microsoft PPTP, cela peut vous être utile: FAQ PPTP
En outre, PPTP vs IPSec est un peu Fish vs Bicycles - vous voudrez peut-être regarder L2TP plutôt que IPSec simple (L2TP est construit sur IPSec, et est pris en charge dans Windows comme PPTP et a des implémentations open source décentes).