Microsoft a publié un nouvel article pour évoquer son intention de déprécier les protocoles PPTP et L2TP dans les futures versions de Windows Server. Faisons le point sur cette annonce.
La mise en place d’un accès VPN, implique l’utilisation d’un protocole pour sécuriser le tunnel et assurer la protection des flux en transit. Parmi les choix possibles, il y a les protocoles Point-to-Point Tunneling Protocol (PPTP) et Layer 2 Tunneling Protocol (L2TP) : deux protocoles considérés comme obsolètes et que Microsoft va arrêter de développer dans les futures versions de Windows Server. Il s’agit de protocoles encore très utilisés par les entreprises pour la mise en place des accès distants, même si d’autres solutions existent.
Sur son site, l’entreprise américaine clarifie sa décision et ce qu’elle entend par « dépréciation » : « La dépréciation n’est pas une suppression. La dépréciation fait référence à l’étape du cycle de vie du produit au cours de laquelle une caractéristique ou une fonctionnalité ne fait plus l’objet d’un développement actif et peut être supprimée dans les versions ultérieures. » – Ce qui n’est pas sans rappeler la décision prise par Microsoft au sujet de WSUS pour Windows Server 2025.
Ainsi, Microsoft pourrait supprimer L2TP et PPTP de Windows Server dans les prochains mois ou les prochaines années. Ceci est une première étape pour prévenir les entreprises et leur laisser le temps de basculer sur une autre solution. Cette décision a été prise pour des raisons de sécurité, car ces protocoles sont vulnérables à plusieurs attaques.
Microsoft évoque aussi le fait que le serveur VPN de Windows Server refusera les connexions entrantes basées sur les protocoles L2TP et PPTP : sans qu’il soit précisé à quelle échéance ce sera le cas. S’agit-il d’un changement intégré dès la sortie de Windows Server 2025 ? Ce n’est pas clair.
« Notez que les protocoles PPTP et L2TP restent disponibles si vous souhaitez établir des connexions VPN sortantes basées sur ces protocoles. Toutefois, ce qui est modifié, c’est que le serveur Windows RRAS (serveur VPN) n’acceptera aucune connexion VPN entrante basée sur ces protocoles.« , peut-on lire.
La recommandation de Microsoft
Désormais, Microsoft vous recommande de laisser tomber PPTP et L2TP au profit d’autres protocoles comme SSTP et IKEv2. « Bien que ces protocoles nous aient bien servis au fil des ans et qu’ils restent à la disposition des utilisateurs, il est temps de passer à des solutions plus sûres et plus efficaces : SSTP et IKEv2.« , peut-on lire sur le site de Microsoft.
L’éditeur américain a également pris le temps de lister les avantages de SSTP :
- Chiffrement fort : le protocole SSTP utilise le chiffrement SSL/TLS, ce qui garantit un canal de communication sécurisé.
- Firewall transversal : le protocole SSTP peut facilement traverser la plupart des pare-feu et des serveurs proxy, ce qui garantit une connectivité transparente.
- Facilité d’utilisation : grâce à la prise en charge native dans Windows, le protocole SSTP est simple à configurer et à déployer.
Ainsi que ceux de IKEv2 :
- Sécurité élevée : IKEv2 prend en charge des algorithmes de chiffrement puissants et des méthodes d’authentification robustes.
- Mobilité et multihoming : IKEv2 est particulièrement efficace pour les utilisateurs mobiles, car il maintient les connexions VPN lors des changements de réseau.
- Amélioration des performances : avec un établissement plus rapide des tunnels et une latence plus faible, IKEv2 offre des performances supérieures à celles des protocoles traditionnels.
Qu’en pensez-vous ?