Die 6 wichtigsten erklärten VPN-Protokolle

Die 6 wichtigsten erklärten VPN-Protokolle - vpn protocols

Sie haben wahrscheinlich Folgendes gehört: "Sie müssen ein VPN verwenden, um Ihre Privatsphäre zu schützen!" Jetzt denken Sie: "Okay, aber wie funktioniert ein VPN tatsächlich?"

Das ist verständlich. Während jeder vorschlägt, eine zu verwenden, nehmen sich nicht viele die Zeit, um einige der wichtigsten VPN-Technologien zu erklären. In diesem Artikel erklären wir, was VPN-Protokolle sind, welche Unterschiede sie haben und worauf Sie achten sollten.

Bevor wir uns bestimmte VPN-Protokolle ansehen, möchten wir uns schnell daran erinnern, was ein VPN ist .

Im Grunde genommen können Sie mit einem VPN über eine private Verbindung auf das öffentliche Internet zugreifen. Wenn Sie im Internet auf einen Link klicken, wird Ihre Anfrage an den richtigen Server weitergeleitet und normalerweise der richtige Inhalt zurückgegeben. Ihre Daten fließen im Wesentlichen ungehindert von A nach B, und eine Website oder ein Dienst kann unter anderem Ihre IP-Adresse anzeigen.

Wenn Sie ein VPN verwenden, werden alle Ihre Anforderungen zunächst über einen privaten Server des VPN-Anbieters weitergeleitet. Ihre Anfrage geht von A über C nach B. Sie können weiterhin auf alle Daten zugreifen, die Ihnen zuvor zur Verfügung standen (und in einigen Fällen auch mehr). Die Website oder der Dienst enthält jedoch nur die Daten des VPN-Anbieters: deren IP-Adresse usw.

Es gibt viele Verwendungsmöglichkeiten für ein VPN , einschließlich des Schutzes Ihrer Daten und Ihrer Identität, der Vermeidung repressiver Zensur und der Verschlüsselung Ihrer Kommunikation. Lesen Sie unsere Einführung in die Verwendung eines VPN , um selbst loszulegen. Sie können sogar ein VPN auf Ihrem Router einrichten .

Ein VPN-Protokoll bestimmt genau, wie Ihre Daten zwischen Ihrem Computer und dem VPN-Server übertragen werden. Protokolle haben unterschiedliche Spezifikationen und bieten Benutzern unter verschiedenen Umständen Vorteile. Einige priorisieren beispielsweise die Geschwindigkeit, während andere sich auf Datenschutz und Sicherheit konzentrieren.

Werfen wir einen Blick auf die gängigsten VPN-Protokolle.

OpenVPN ist ein Open-Source-VPN-Protokoll. Dies bedeutet, dass Benutzer den Quellcode auf Schwachstellen überprüfen oder in anderen Projekten verwenden können. OpenVPN ist zu einem der wichtigsten VPN-Protokolle geworden. OpenVPN ist nicht nur Open Source, sondern auch eines der sichersten Protokolle. Mit OpenVPN können Benutzer ihre Daten mithilfe einer im Wesentlichen unzerbrechlichen AES-256-Bit-Schlüsselverschlüsselung (unter anderem) mit 2048-Bit-RSA-Authentifizierung und einem 160-Bit-SHA1-Hash-Algorithmus schützen.

Die 6 wichtigsten erklärten VPN-Protokolle - open vpn large

OpenVPN bietet nicht nur eine starke Verschlüsselung, sondern ist auch für nahezu jede Plattform verfügbar: Windows, MacOS, Linux, Android, iOS, Router und mehr. Sogar Windows Phone und Blackberry können es verwenden, was bedeutet, dass Sie damit auf allen Ihren Geräten ein VPN einrichten können. Es ist auch das Protokoll der Wahl unter beliebten und benutzerfreundlichen VPN-Diensten wie CyberGhost .

Das OpenVPN-Protokoll wurde in der Vergangenheit aufgrund niedriger Geschwindigkeiten kritisiert. Die jüngsten Implementierungen haben jedoch zu einigen Verbesserungen geführt, und der Fokus auf Sicherheit und Datenschutz ist eine Überlegung wert.

Das Layer 2 Tunnel Protocol ist ein sehr beliebtes VPN-Protokoll. L2TP ist der Nachfolger des abgeschriebenen PPTP (weitere Informationen finden Sie im Abschnitt PPTP unten), das von Microsoft entwickelt wurde, und L2F, das von Cisco entwickelt wurde. L2TP bietet jedoch selbst keine Verschlüsselung oder Privatsphäre.

Dementsprechend werden Dienste, die L2TP verwenden, häufig mit dem Sicherheitsprotokoll IPsec gebündelt. Nach der Implementierung wird L2TP / IPSec zu einer der sichersten verfügbaren VPN-Verbindungen. Es verwendet AES-256-Bit-Verschlüsselung und weist keine bekannten Sicherheitslücken auf (obwohl die NSA angeblich IPSec kompromittiert hat).

Obwohl L2TP / IPSec keine bekannten Sicherheitslücken aufweist, weist es einige geringfügige Mängel auf. Beispielsweise verwendet das Protokoll standardmäßig UDP an Port 500. Dies erleichtert das Erkennen und Blockieren des Datenverkehrs.

Das Secure Socket Tunneling Protocol ist ein weiteres beliebtes VPN-Protokoll. SSTP bietet einen bemerkenswerten Vorteil: Es ist seit Windows Vista Service Pack 1 vollständig in jedes Microsoft-Betriebssystem integriert. Dies bedeutet, dass Sie SSTP mit Winlogon oder zur Erhöhung der Sicherheit mit einem Smart Chip verwenden können. Darüber hinaus verfügen viele VPN-Anbieter über spezifische integrierte Windows SSTP-Anweisungen. Sie finden diese auf der Website Ihres VPN-Anbieters.

SSTP verwendet 2048-Bit-SSL / TLS-Zertifikate zur Authentifizierung und 256-Bit-SSL-Schlüssel zur Verschlüsselung. Insgesamt ist SSTP ziemlich sicher.

SSTP ist im Wesentlichen ein von Microsoft entwickeltes proprietäres Protokoll. Dies bedeutet, dass niemand den zugrunde liegenden Code vollständig prüfen kann. Die meisten halten SSTP jedoch immer noch für sicher.

Schließlich bietet SSTP native Unterstützung für Windows-, Linux- und BSD-Systeme. Android, MacOS und iOS werden über Clients von Drittanbietern unterstützt.

Internet Key Exchange Version 2 ist ein weiteres VPN-Protokoll, das von Microsoft und Cisco entwickelt wurde. IKEv2 ist für sich genommen nur ein Tunnelprotokoll, das eine sichere Schlüsselaustauschsitzung bietet. Daher wird IKEv2 (und wie sein Vorgänger) häufig mit IPSec zur Verschlüsselung und Authentifizierung gepaart.

Während IKEv2 nicht so beliebt ist wie andere VPN-Protokolle, ist es in vielen mobilen VPN-Lösungen enthalten. Dies liegt daran, dass die Verbindung in Momenten vorübergehenden Internetverbindungsverlusts sowie während eines Netzwerkwechsels (z. B. von Wi-Fi zu mobilen Daten) wieder hergestellt werden kann.

IKEv2 ist ein proprietäres Protokoll mit nativer Unterstützung für Windows-, iOS- und Blackberry-Geräte. Open-Source-Implementierungen sind für Linux verfügbar, und Android-Unterstützung ist über Apps von Drittanbietern verfügbar.

Obwohl IKEv2 hervorragend für mobile Verbindungen geeignet ist, gibt es starke Hinweise darauf, dass die NSA IKE-Fehler aktiv ausnutzt, um den IPSec-Verkehr zu untergraben. Daher ist die Verwendung einer Open Source-Implementierung für die Sicherheit von entscheidender Bedeutung.

Das Punkt-zu-Punkt-Tunnelprotokoll ist eines der ältesten VPN-Protokolle. Es wird an einigen Stellen noch verwendet, aber die meisten Dienste wurden seit langem auf schnellere und sicherere Protokolle aktualisiert.

PPTP wurde bereits 1995 eingeführt. Es wurde tatsächlich in Windows 95 integriert, das für DFÜ-Verbindungen ausgelegt ist. Zu der Zeit war es äußerst nützlich.

Die VPN-Technologie hat sich jedoch weiterentwickelt und PPTP ist nicht mehr sicher. Regierungen und Kriminelle haben vor langer Zeit die PPTP-Verschlüsselung geknackt und alle über das Protokoll gesendeten Daten unsicher gemacht.

Es ist jedoch noch nicht ganz tot … noch nicht. Sie sehen, einige Leute finden, dass PPTP die besten Verbindungsgeschwindigkeiten bietet, gerade aufgrund des Mangels an Sicherheitsfunktionen (im Vergleich zu modernen Protokollen). Als solches wird es immer noch für Benutzer verwendet , die Netflix einfach von einem anderen Ort aus ansehen möchten .

Wireguard ist das neueste VPN-Protokoll. Es ist Open Source und verwendet im Vergleich zu anderen wichtigen VPNs eine viel einfachere Codebasis. Darüber hinaus sind Wireguard VPN-Dienste einfacher einzurichten als OpenVPN und bieten Unterstützung für eine größere Auswahl an Verschlüsselungstypen und Grundelementen.

Die Kombination von Verschlüsselungstypen und Grundelementen und der kleineren Codebasis sowie weitere Verbesserungen machen Wireguard zu einem der schnellsten VPN-Protokolle. Darüber hinaus ist Wireguard eine bessere Option für tragbare Geräte, "die sowohl für kleine eingebettete Geräte wie Smartphones als auch für voll geladene Backbone-Router geeignet ist".

Der ChaCha20-Verschlüsselungsalgorithmus, mit dem Wireguard auch auf Mobilgeräten gut funktioniert, bietet schnellere Geschwindigkeiten als AES und weniger Ressourcen.

Das heißt, wenn Sie ein Wireguard-Protokoll-VPN verwenden, sollte Ihr Akku länger halten als bei anderen VPN-Protokollen. Wireguard ist "direkt in den Linux-Kernel integriert", was auch Geschwindigkeits- und Sicherheitssteigerungen bieten sollte, insbesondere für Geräte im Internet der Dinge (von denen viele Linux-basierte eingebettete Systeme verwenden).

Wireguard ist für alle gängigen Betriebssysteme verfügbar, obwohl es interessanterweise zuletzt unter Windows angezeigt wurde.

Wir haben uns die fünf wichtigsten VPN-Protokolle angesehen. Lassen Sie uns kurz ihre Vor- und Nachteile zusammenfassen.

  • OpenVPN: Open Source bietet die stärkste Verschlüsselung und eignet sich für alle Aktivitäten, wenn auch manchmal etwas langsam
  • L2TP / IPSec: Weit verbreitetes Protokoll, gute Geschwindigkeiten, aber aufgrund der Abhängigkeit von einem einzelnen Port leicht zu blockieren
  • SSTP : Gute Sicherheit, schwer zu blockieren und zu erkennen
  • IKEv2: Schnell, mobilfreundlich , mit mehreren Open-Source-Implementierungen (möglicherweise von der NSA untergraben)
  • PPTP : Schnell, weit verbreitet, aber voller Sicherheitslücken. Wird nur für Streaming und einfaches Surfen im Internet verwendet
  • Wireguard: Schnell, Open Source, mit wachsender Unterstützung bei VPN-Anbietern

Wählen Sie für vollständige Sicherheit und Sicherheit einen VPN-Anbieter, der Ihnen eine Auswahl an Protokollen bietet. Darüber hinaus empfiehlt MakeUseOf die Verwendung einer kostenpflichtigen VPN-Lösung wie ExpressVPN anstelle eines kostenlosen Dienstes. Wenn Sie für ein VPN bezahlen, kaufen Sie einen Dienst. Wenn Sie ein kostenloses VPN verwenden, wissen Sie nicht, was diese mit Ihren Daten tun könnten.

Sie wissen nicht, wo Sie anfangen sollen? Schauen Sie sich unsere Liste der besten VPN-Dienste an . Und hier ist, worauf Sie bei einem VPN-Anbieter achten sollten . Darüber hinaus müssen wir Sie warnen, dass VPNs gehackt werden können , obwohl sie größtenteils eine sichere Lösung sind . Erfahren Sie, was dies für Ihre Privatsphäre bedeutet.