Pourquoi les VPN seront obsolètes

Les réseaux privés virtuels (VPN) sont de plus en plus obsolètes, en grande partie parce que les applications web sont accessibles sur Internet et aussi puissantes que leurs prédécesseurs clients lourds qui nécessitaient des VPN. De plus, elles sont déjà chiffrées à l'aide de protocoles cryptographiques forts et robustes comme TLS.

Ces dernières années, TLS a évolué de manière plus dynamique et est resté plus sûr que son homologue VPN. Avec le déploiement de l'IPv6, les pilotes qui nécessitaient le NAT et le VPN disparaîtront dès que l'IPv4 sera totalement déprécié. Il existe des alternatives viables, telles que les hôtes bastion et les passerelles web, qui atténuent le besoin de tunnels site à site à des fins administratives.

La manière et l'endroit où les gens utilisent ces services ont également changé au fil du temps. Auparavant, les employés n'y accédaient qu'au bureau, via leur ordinateur professionnel. Aujourd'hui, les gens veulent pouvoir utiliser des tablettes, des smartphones, des ordinateurs à domicile, où qu'ils soient. Ils ne veulent pas être dérangés par un logiciel VPN. Pour comprendre pourquoi les VPN sont obsolètes, il est utile de comprendre pourquoi nous en avions besoin en premier lieu.

Les VPN étaient autrefois nécessaires

Aujourd'hui, nous considérons que la nécessité des VPN va de soi. Nous comprenons que nos réseaux d'entreprise ont généralement des adresses IP internes privées et ne nous posons pas trop de questions à ce sujet. Il est facile de penser "c'est comme ça". Il y a plus de 25 ans, ce n'était pas le cas. Au début des années 1990, il était courant que les stations de travail et les serveurs se voient attribuer directement une IP publique.

Les pare-feu dynamiques n'existaient pas. Le filtrage des paquets, s'il existait, était effectué sur le routeur Internet ou le routeur de périphérie. En général, ces routeurs disposaient d'un processeur suffisant pour une poignée de règles avant que les performances ne deviennent un problème. Les serveurs qui fournissaient des services accessibles au public étaient déjà en ligne pour cette raison - il suffisait peut-être d'ajouter une ACL au routeur Internet pour les autoriser.

Lorsque l'espace IP public a commencé à s'épuiser, on a commencé à voir apparaître des RFC pour traiter le problème, comme les RFC 1597, RFC 1631 et RFC 1918. L'utilisation d'adresses conformes à la RFC 1918 a commencé à poser de nouveaux problèmes. Des décisions de conception ont dû être prises, notamment pour savoir si les serveurs accessibles au public recevraient toujours une adresse IP publique directe ou une adresse IP privée. Dans le cas d'une adresse IP privée, certains protocoles ne sont pas compatibles avec le NAT. FTP est l'un de ces protocoles qui existe encore, car il transporte des informations importantes sur l'IP et la connectivité des ports dans la charge utile du paquet.

Les professionnels de l'informatique avaient besoin d'un moyen de tunneliser les adresses privées d'un endroit à un autre sur l'internet afin d'éviter les circuits privés coûteux. Les utilisateurs finaux avaient besoin d'un moyen de se connecter à ces ressources à distance ou depuis d'autres lieux. Pour répondre à ce besoin, des pare-feu dynamiques ont commencé à être commercialisés avec une puissance suffisante pour gérer le NAT, les "corrections" de protocole et les tunnels VPN. Si vous vouliez accéder à un serveur Microsoft Exchange antérieur à Exchange 2003 (qui prenait en charge RPC sur HTTPS), vous deviez vous connecter par VPN ou utiliser un serveur terminal. Là encore, c'était le cas pour de nombreuses applications, car les protocoles permettant d'y accéder ne s'accommodaient pas bien du NAT. À cette époque, les sites Web étaient assez statiques.

JavaScript est apparu au milieu des années 90 et PHP a commencé à être utilisé quelques années plus tard, mais ces technologies n'en étaient qu'à leurs débuts. Les entreprises n'avaient pas non plus la vision de la puissance des applications web. Ce n'est qu'au milieu des années 2000 que les applications web ont commencé à faire de grands progrès. Les bibliothèques et les frameworks ont commencé à exploser, tant en nombre qu'en fonctionnalités. Les certificats SSL existaient, mais de nombreux sites statiques ne les utilisaient encore que pour l'affichage/la soumission de données sensibles ou de sous-sections du site. Le reste du site était toujours en texte brut. Et ceci nous amène à la raison pour laquelle les VPN sont en train de disparaître.

1. Les applications Web modernes sont déjà sécurisées

Aujourd'hui, presque toutes les applications importantes sont basées sur le Web ou utilisent des services Web. Les logiciels de comptabilité, les services de partage de fichiers, les vidéoconférences et les applications de chat sont tous accessibles via le navigateur Web. Aucune installation n'est nécessaire. Il suffit de disposer d'un navigateur mis à jour et le tour est joué. Il y a dix ans, nous devions encore utiliser des plugins pour les navigateurs web pour en arriver là. Plus tôt, ces types d'applications nécessitaient des clients lourds ainsi qu'un client VPN.

Grâce à l'amélioration des cadres et des plates-formes d'applications web, les navigateurs web ont permis d'en faire plus. L'équipement de l'entreprise n'est pas nécessairement nécessaire pour accéder aux données. Il est possible de fournir aux employés des appareils moins chers et plus rentables en fonction de leurs besoins. Ce faisant, les données sont beaucoup plus faciles à protéger.

2. TLS est une sorte de VPN

La sécurité est une question qui est toujours soulevée. Le protocole HTTP est par nature du texte en clair. Il s'est appuyé sur le protocole SSL, puis sur le protocole TLS, pour chiffrer et sécuriser le trafic. Au départ, le SSL n'était utilisé que pour les pages web, mais il s'est ensuite étendu à la connectivité des serveurs de messagerie. Aujourd'hui, il peut être utilisé comme un tunnel d'application sécurisé pour toute une série de choses.

Problème courant L2TP/Ipsec

VPN gestion