Die 6 wichtigsten VPN-Protokolle erklärt

Die 6 wichtigsten VPN-Protokolle erklärt

Sie haben wahrscheinlich schon einmal davon gehört: 'Sie müssen ein VPN verwenden, um Ihre Privatsphäre zu schützen!' Jetzt denkst du: 'Okay, aber wie funktioniert eigentlich ein VPN?'





Das ist verständlich. Obwohl jeder vorschlägt, einen zu verwenden, nehmen sich nicht viele die Zeit, einige der wichtigsten VPN-Technologien zu erklären. In diesem Artikel erklären wir, was VPN-Protokolle sind, ihre Unterschiede und worauf Sie achten sollten.





Was ist ein VPN?

Bevor wir uns bestimmte VPN-Protokolle ansehen, wollen wir uns kurz daran erinnern, was ein VPN ist.





Grundsätzlich ermöglicht ein VPN den Zugriff auf das öffentliche Internet über eine private Verbindung. Wenn Sie einen Link im Internet anklicken, wird Ihre Anfrage an den richtigen Server weitergeleitet und liefert in der Regel den richtigen Inhalt zurück. Ihre Daten fließen im Wesentlichen ungehindert von A nach B, und eine Website oder ein Dienst kann unter anderem Ihre IP-Adresse sehen.

Wenn Sie ein VPN verwenden, werden alle Ihre Anfragen zuerst über einen privaten Server geleitet, der dem VPN-Anbieter gehört. Ihre Anfrage geht von A über C nach B. Sie können weiterhin auf alle Daten zugreifen, die Ihnen bisher zur Verfügung standen (und in manchen Fällen sogar noch mehr). Aber die Website oder der Dienst hat nur die Daten des VPN-Anbieters: seine IP-Adresse und so weiter.



Es gibt viele verwendet für ein VPN , einschließlich des Schutzes Ihrer Daten und Ihrer Identität, der Vermeidung von repressiver Zensur und der Verschlüsselung Ihrer Kommunikation. Sehen Sie sich unsere Einführung zur Verwendung eines VPN an, um selbst zu beginnen. Du kannst sogar Richten Sie ein VPN auf Ihrem Router ein .

Was sind VPN-Protokolle?

Ein VPN-Protokoll bestimmt genau, wie Ihre Daten zwischen Ihrem Computer und dem VPN-Server weitergeleitet werden. Protokolle haben unterschiedliche Spezifikationen, die den Benutzern in einer Reihe von Umständen Vorteile bieten. Einige priorisieren beispielsweise Geschwindigkeit, während andere sich auf Datenschutz und Sicherheit konzentrieren.





Werfen wir einen Blick auf die gängigsten VPN-Protokolle.

1. OpenVPN

OpenVPN ist ein Open-Source-VPN-Protokoll. Dies bedeutet, dass Benutzer seinen Quellcode auf Schwachstellen überprüfen oder in anderen Projekten verwenden können. OpenVPN hat sich zu einem der wichtigsten VPN-Protokolle entwickelt. OpenVPN ist nicht nur Open Source, sondern auch eines der sichersten Protokolle. OpenVPN ermöglicht es Benutzern, ihre Daten mit einer im Wesentlichen unzerbrechlichen AES-256-Bit-Schlüsselverschlüsselung (unter anderem), mit 2048-Bit-RSA-Authentifizierung und einem 160-Bit-SHA1-Hash-Algorithmus zu schützen.





OpenVPN bietet nicht nur eine starke Verschlüsselung, sondern ist auch für fast jede Plattform verfügbar: Windows, macOS, Linux, Android, iOS, Router und mehr. Sogar Windows Phone und Blackberry können es verwenden, dh Sie können damit auf allen Ihren Geräten ein VPN einrichten. Es ist auch das Protokoll der Wahl unter beliebten und benutzerfreundlichen VPN-Diensten wie CyberGhost .

Das OpenVPN-Protokoll wurde in der Vergangenheit aufgrund geringer Geschwindigkeiten kritisiert. Die jüngsten Implementierungen haben jedoch zu einigen Steigerungen geführt, und der Fokus auf Sicherheit und Datenschutz ist eine Überlegung wert.

2. L2TP/IPSec

Layer-2-Tunnelprotokoll ist ein sehr beliebtes VPN-Protokoll. L2TP ist der Nachfolger des abgeschriebenen PPTP (weitere Details finden Sie im Abschnitt PPTP unten), das von Microsoft entwickelt wurde, und L2F, das von Cisco entwickelt wurde. L2TP bietet jedoch selbst keine Verschlüsselung oder Privatsphäre.

Dementsprechend werden Dienste, die L2TP verwenden, häufig mit dem Sicherheitsprotokoll IPsec gebündelt. Nach der Implementierung wird L2TP/IPSec zu einer der sichersten verfügbaren VPN-Verbindungen. Es verwendet eine AES-256-Bit-Verschlüsselung und hat keine bekannten Schwachstellen (obwohl die NSA angeblich IPSec kompromittiert hat).

Das heißt, obwohl L2TP/IPSec keine bekannten Schwachstellen aufweist, weist es einige leichte Mängel auf. Zum Beispiel verwendet das Protokoll standardmäßig UDP auf Port 500. Dies erleichtert das Erkennen und Blockieren des Datenverkehrs.

3. SSTP

Secure Socket Tunneling-Protokoll ist ein weiteres beliebtes VPN-Protokoll. SSTP hat einen bemerkenswerten Vorteil: Es ist seit Windows Vista Service Pack 1 vollständig in jedes Microsoft-Betriebssystem integriert. Das bedeutet, dass Sie SSTP mit Winlogon oder zur Erhöhung der Sicherheit mit einem Smart-Chip verwenden können. Darüber hinaus verfügen viele VPN-Anbieter über spezifische integrierte Windows-SSTP-Anweisungen. Diese finden Sie auf der Website Ihres VPN-Anbieters.

SSTP verwendet 2048-Bit-SSL/TLS-Zertifikate für die Authentifizierung und 256-Bit-SSL-Schlüssel für die Verschlüsselung. Insgesamt ist SSTP ziemlich sicher.

SSTP ist im Wesentlichen ein von Microsoft entwickeltes proprietäres Protokoll. Das bedeutet, dass niemand den zugrunde liegenden Code vollständig überprüfen kann. Die meisten betrachten SSTP jedoch immer noch als sicher.

Schließlich bietet SSTP native Unterstützung für Windows-, Linux- und BSD-Systeme. Android, macOS und iOS werden über Clients von Drittanbietern unterstützt.

4. IKEv2

Internet-Schlüsselaustausch Version 2 ist ein weiteres VPN-Protokoll, das von Microsoft und Cisco entwickelt wurde. An sich ist IKEv2 nur ein Tunneling-Protokoll, das eine sichere Schlüsselaustauschsitzung bereitstellt. Daher (und wie sein Vorgänger) wird IKEv2 häufig mit IPSec zur Verschlüsselung und Authentifizierung gepaart.

Obwohl IKEv2 nicht so beliebt ist wie andere VPN-Protokolle, ist es in vielen mobilen VPN-Lösungen enthalten. Dies liegt daran, dass es in Momenten eines vorübergehenden Verlusts der Internetverbindung sowie während eines Netzwerkwechsels (z. B. von Wi-Fi zu mobilen Daten) eine erneute Verbindung herstellen kann.

IKEv2 ist ein proprietäres Protokoll mit nativer Unterstützung für Windows-, iOS- und Blackberry-Geräte. Open-Source-Implementierungen sind für Linux verfügbar, und Android-Unterstützung ist über Apps von Drittanbietern verfügbar.

Obwohl sich IKEv2 hervorragend für mobile Verbindungen eignet, gibt es starke Beweise dafür, dass die NSA aktiv IKE-Fehler ausnutzt, um den IPSec-Datenverkehr zu untergraben. Daher ist die Verwendung einer Open-Source-Implementierung für die Sicherheit von entscheidender Bedeutung.

5. PPTP

Punkt-zu-Punkt-Tunneling-Protokoll ist eines der ältesten VPN-Protokolle. Es wird an einigen Orten noch immer verwendet, aber die meisten Dienste sind seit langem auf schnellere und sicherere Protokolle umgestellt.

PPTP wurde bereits 1995 eingeführt. Es wurde tatsächlich in Windows 95 integriert, um mit DFÜ-Verbindungen zu arbeiten. Damals war es sehr nützlich.

Aber die VPN-Technologie hat Fortschritte gemacht und PPTP ist nicht mehr sicher. Regierungen und Kriminelle haben die PPTP-Verschlüsselung schon vor langer Zeit geknackt, wodurch alle Daten, die mit dem Protokoll gesendet werden, unsicher sind.

Allerdings ist es noch nicht ganz tot. Sie sehen, einige Leute finden, dass PPTP die besten Verbindungsgeschwindigkeiten bietet, gerade aufgrund der fehlenden Sicherheitsfunktionen (im Vergleich zu modernen Protokollen). Als solches sieht es immer noch Verwendung für Benutzer einfach Ich möchte Netflix von einem anderen Ort aus sehen .

6. Drahtschutz

Wireguard ist das neueste VPN-Protokoll. Es ist Open Source und verwendet eine viel einfachere Codebasis im Vergleich zu anderen großen VPNs. Darüber hinaus sind Wireguard VPN-Dienste einfacher einzurichten als OpenVPN und unterstützen eine breitere Palette von Verschlüsselungstypen und Primitiven.

Die Kombination aus Verschlüsselungstypen und Primitiven und der kleineren Codebasis machen Wireguard zusammen mit anderen Verbesserungen zu einem der schnellsten VPN-Protokolle. Darüber hinaus ist Wireguard eine bessere Option für tragbare Geräte, 'geeignet sowohl für kleine eingebettete Geräte wie Smartphones als auch für voll ausgestattete Backbone-Router'.

Der ChaCha20-Verschlüsselungsalgorithmus von Wireguard funktioniert auch mit mobilen Geräten gut und bietet schnellere Geschwindigkeiten als AES und mit weniger Ressourcen.

Das heißt, wenn Sie ein Wireguard-Protokoll-VPN verwenden, sollte Ihr Akku länger halten als bei anderen VPN-Protokollen. Wireguard ist 'direkt in den Linux-Kernel integriert', was auch Geschwindigkeits- und Sicherheitssteigerungen bieten soll, insbesondere für Geräte des Internets der Dinge (von denen viele Linux-basierte eingebettete Systeme verwenden).

Wireguard ist für alle gängigen Betriebssysteme verfügbar, obwohl es interessanterweise zuletzt unter Windows erschienen ist.

Fassen wir die VPN-Protokolle zusammen

Wir haben uns die fünf wichtigsten VPN-Protokolle angesehen. Fassen wir kurz ihre Vor- und Nachteile zusammen.

Windows 10 Papierkorb vom Desktop entfernen
  • OpenVPN: Open Source, bietet die stärkste Verschlüsselung, geeignet für alle Aktivitäten, wenn auch manchmal etwas langsam
  • L2TP/IPSec: Weit verbreitetes Protokoll, gute Geschwindigkeiten, aber aufgrund der Abhängigkeit von einem einzigen Port leicht blockiert
  • SSTP : Gute Sicherheit, schwer zu blockieren und zu erkennen
  • IKEv2: Schnell, mobilfreundlich, mit mehreren Open-Source-Implementierungen (möglicherweise von der NSA untergraben)
  • PPTP : Schnell, weit verbreitet, aber voller Sicherheitslücken, nur für Streaming und Basic Surfen im Internet
  • Drahtschutz: Schnell, Open Source, mit wachsender Unterstützung unter VPN-Anbietern

Wählen Sie für absolute Sicherheit und Sorgenfreiheit einen VPN-Anbieter, der Ihnen eine Auswahl an Protokollen bietet. Darüber hinaus rät MakeUseOf zur Verwendung einer kostenpflichtigen VPN-Lösung, wie ExpressVPN , sondern ein kostenloser Service. Wenn Sie für ein VPN bezahlen, kaufen Sie einen Dienst. Wenn Sie ein kostenloses VPN verwenden, haben Sie keine Ahnung, was diese mit Ihren Daten anfangen könnten.

Sie wissen nicht, wo Sie anfangen sollen? Schauen Sie sich unsere Liste der besten VPN-Dienste . Und darauf sollten Sie bei einem VPN-Anbieter achten. Darüber hinaus müssen wir Sie warnen, dass VPNs zwar meist eine sichere Lösung sind, aber gehackt werden können . Erfahren Sie, was das für Ihre Privatsphäre bedeutet.

Teilen Teilen Tweet Email So wählen Sie einen VPN-Anbieter aus: 5 Tipps, die Sie beachten sollten

Denken Sie darüber nach, sich für ein VPN zu entscheiden, wissen aber nicht, wo Sie anfangen sollen? Folgendes müssen Sie überprüfen, bevor Sie sich bei einem VPN-Dienst anmelden.

Weiter lesen
Verwandte Themen
  • Technologie erklärt
  • Sicherheit
  • Online-Datenschutz
  • VPN
  • Online-Sicherheit
  • Jargon
Über den Autor Gavin Phillips(945 veröffentlichte Artikel)

Gavin ist Junior Editor für Windows and Technology Explained, schreibt regelmäßig am Really Useful Podcast und ist regelmäßiger Produktrezensent. Er hat einen BA (Hons) Contemporary Writing with Digital Art Practices, der aus den Hügeln von Devon geplündert wurde, sowie über ein Jahrzehnt an professioneller Schreiberfahrung. Er genießt reichlich Tee, Brettspiele und Fußball.

Mehr von Gavin Phillips

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um zu abonnieren