Die 6 wichtigsten VPN-Protokolle erklärt

| Von

VPN-Protokolle-erklärt

Sie haben wahrscheinlich schon einmal davon gehört: „Sie müssen ein VPN verwenden, um Ihre Privatsphäre zu schützen!“ Nun gehen Sie davon aus: „Okay, aber wie funktioniert eigentlich ein VPN?“

Das klingt plausible. Während jeder vorschlägt, eine zu verwenden, machen sich nur wenige die Mühe, einige der wichtigsten modernen VPN-Technologien zu beschreiben. In diesem Artikel werden wir höchstwahrscheinlich erklären, was VPN-Methoden sind, ihre Unterschiede und auch worauf Sie achten sollten.

Was ist ein VPN?

Bevor wir einen Blick auf bestimmte VPN-Verfahren werfen, erinnern wir uns schnell daran, was ein VPN ist.

Grundsätzlich ermöglicht Ihnen ein VPN den Zugriff auf das allgemeine öffentliche Web über eine private Verbindung. Wenn Sie im Web auf einen Link klicken, wird Ihre Anfrage an den richtigen Server weitergeleitet, der normalerweise den richtigen Inhalt zurückgibt. Ihre Daten strömen im Wesentlichen ungehindert von A nach B, und eine Website oder Lösung kann Ihre IP-Adresse sehen, um nur einige Erkennungsdaten zu nennen.

Wenn Sie ein VPN verwenden, wird jede Ihrer Anfragen zunächst über einen privaten Server des VPN-Dienstanbieters geleitet. Ihre Anfrage geht von A über C nach B. Sie können weiterhin auf alle Informationen zugreifen, die Ihnen bisher zur Verfügung standen (und manchmal auch noch viel mehr). Die Website oder der Dienst enthält jedoch nur die Daten des VPN-Unternehmens: ihre IP-Adresse und mehr.

Es gibt viele Verwendungszwecke für ein VPN, einschließlich des Schutzes Ihrer Daten und Ihrer Identität, der Vermeidung von repressiver Zensur und der Sicherung Ihrer Kommunikation. Sehen Sie sich unsere Einführung zur Verwendung eines VPN an, um sich selbst zu starten. Sie können sogar ein VPN auf Ihrem Router einrichten.

Was sind VPN-Protokolle?

Ein VPN-Protokoll identifiziert genau, wie Ihre Informationen zwischen Ihrem Computersystem und dem VPN-Webserver verlaufen. Methoden haben unterschiedliche Spezifikationen und bieten den Benutzern unter einer Reihe von Bedingungen Vorteile. Einige priorisieren beispielsweise Geschwindigkeit, während andere sich auf die Privatsphäre und auch auf die Sicherheit konzentrieren.

Lassen Sie uns einen Blick auf die gängigsten VPN-Methoden werfen.

1. OpenVPN

OpenVPN ist ein Open-Source-VPN-Protokoll. Dies impliziert, dass Einzelpersonen seinen Quellcode auf Schwachstellen untersuchen oder ihn für verschiedene andere Aufgaben verwenden können. OpenVPN hat sich zu einem der wichtigsten VPN-Protokolle entwickelt. OpenVPN ist nicht nur Open Source, sondern auch eines der sichersten Verfahren. OpenVPN ermöglicht es Einzelpersonen, ihre Daten mit einer im Wesentlichen soliden AES-256-Bit-Verschlüsselung (unter anderem), mit 2048-Bit-RSA-Verifizierung sowie einem 160-Bit-SHA1-Hash-Algorithmus zu sichern.

openvpn

OpenVPN bietet nicht nur starke Sicherheit, sondern ist auch für fast jede Plattform verfügbar: Windows, macOS, Linux, Android, iOS, Router und mehr. Sowohl Windows Phone als auch Blackberry können es verwenden, was bedeutet, dass Sie damit auf allen Ihren Geräten ein VPN einrichten können. Es ist auch die Auswahlmethode unter beliebten und auch benutzerfreundlichen VPN-Lösungen wie CyberGhost.

Das OpenVPN-Protokoll hat in der Vergangenheit aufgrund niedriger Raten tatsächlich den Spießrutenlauf gelaufen. Allerdings haben die neueren Anwendungen tatsächlich für einige Auftriebe gesorgt, und auch die Konzentration auf Sicherheit und auch die Privatsphäre ist in Betracht zu ziehen.

2. L2TP/IPSec

Layer-2-Tunnelprotokoll ist ein sehr beliebtes VPN-Protokoll. L2TP ist der Nachfolger des reduzierten PPTP (weitere Details finden Sie im unten aufgeführten PPTP-Bereich), das von Microsoft eingeführt wurde, sowie L2F, das von Cisco entwickelt wurde. Trotzdem bietet L2TP selbst keine Art von Dateiverschlüsselung oder Privatsphäre.

Lösungen, die L2TP verwenden, werden bei Bedarf häufig mit dem Sicherheitsprotokoll IPsec gebündelt. Sobald L2TP/IPSec ausgeführt wird, wird es zu einem der am besten geschützten VPN-Links, die angeboten werden. Es verwendet eine kleine AES-256-Dateiverschlüsselung und hat keine bekannten Schwachstellen (obwohl die NSA angeblich IPSec gefährdet hat).

Das heißt, obwohl L2TP/IPSec keine anerkannten Anfälligkeiten aufweist, weist es einige kleinere Mängel auf. Als Beispiel verwendet die Methode standardmäßig UDP auf Port 500. Dies macht die Identifizierung und Blockierung des Webverkehrs weniger kompliziert.

3. SSTP

Secure Socket Tunneling-Protokoll ist ein weiteres bekanntes VPN-Protokoll. SSTP bietet einen bemerkenswerten Vorteil: Es ist tatsächlich vollständig in jedes Microsoft-Betriebssystem integriert, seit Windows Vista Service Pack 1. Dies bedeutet, dass Sie SSTP mit Winlogon oder für erhöhte Sicherheit mit einem Smart Chip verwenden können. Darüber hinaus stehen bei zahlreichen VPN-Anbietern bestimmte integrierte Windows-SSTP-Richtlinien zur Verfügung. Sie finden diese auf der Website Ihres VPN-Unternehmens.

SSTP verwendet 2048-Bit-SSL/TLS-Zertifikate für die Verifizierung und auch 256-Bit-SSL-Geheimnisse für die Dateiverschlüsselung. Im Großen und Ganzen ist SSTP ziemlich geschützt.

SSTP ist im Wesentlichen ein von Microsoft entwickeltes proprietäres Verfahren. Dies deutet darauf hin, dass niemand den zugrunde liegenden Code vollständig untersuchen kann. Die meisten berücksichtigen jedoch immer noch SSTP-Schutz.

Schließlich bietet SSTP native Unterstützung für Windows-, Linux- und auch BSD-Systeme. Android, macOS und auch das iPhone werden über Clients von Drittanbietern unterstützt.

4. IKEv2

Web-Schlüsselaustausch Version 2 ist eine weitere VPN-Methode, die sowohl von Microsoft als auch von Cisco eingeführt wurde. IKEv2 selbst ist einfach ein Tunneling-Protokoll, das eine geschützte Schlüsselaustauschsitzung bereitstellt. Aus diesem Grund (und wie sein Vorgänger) wird IKEv2 regelmäßig mit IPSec sowohl zur Verschlüsselung als auch zur Verifizierung gepaart.

Obwohl IKEv2 nicht so beliebt ist wie verschiedene andere VPN-Methoden, enthält es viele mobile VPN-Mittel. Dies liegt an der Tatsache, dass es in der Lage ist, sich während Minuten eines kurzfristigen Verlusts der Internetverbindung sowie während einer Netzwerktaste (z.

IKEv2 ist ein exklusives Protokoll mit nativer Unterstützung für Windows-, iOS- und Blackberry-Geräte. Open-Source-Implementierungen sind für Linux verfügbar, und Android-Unterstützung ist über Apps von Drittanbietern verfügbar.

Obwohl IKEv2 hervorragend für mobile Links geeignet ist, gibt es stichhaltige Beweise dafür, dass die NSA IKE-Fehler aktiv ausnutzt, um den IPSec-Website-Verkehr zu bedrohen. Daher ist die Verwendung einer Open-Source-Anwendung für den Schutz von entscheidender Bedeutung.

5. PPTP

Punkt-zu-Punkt-Tunneling-Protokoll gehört zu den frühesten VPN-Methoden. Es wird in einigen Bereichen immer noch verwendet, aber die meisten Lösungen wurden schon lange auf schnellere und viel sicherere Protokolle aktualisiert.

Openvpn ist viel schwieriger zu blockieren, pptp ist einfacher. Versuchen Sie den gleichen Punkt auf dem PC, um zu sehen, ob es funktioniert.

— Harsh Doshi (@Harsh_Doshi96) 15. August 2017

PPTP wurde bereits 1995 eingeführt. Es wurde wirklich in Windows 95 integriert, um mit DFÜ-Verbindungen zusammenzuarbeiten. Damals war es unglaublich wertvoll.

Doch die VPN-Innovation hat sich tatsächlich weiterentwickelt und auch PPTP ist nicht mehr sicher. Sowohl Regierungen als auch Gesetzesbrecher haben die PPTP-Sicherheit vor langer Zeit gespalten, was jede Art von Daten, die mit dem Verfahren gesendet werden, unsicher macht.

Es ist jedoch nicht ziemlich tot … noch. Sie sehen, einige Leute finden, dass PPTP die allerbesten Verbindungsraten bietet, gerade aufgrund des Fehlens von Sicherheitsfunktionen (im Gegensatz zu modernen Verfahren). Aus diesem Grund wird es immer noch für Benutzer verwendet, die Netflix nur von einem anderen Ort aus ansehen möchten.

6. Drahtschutz

Wireguard ist die neueste VPN-Methode. Es ist eine offene Ressource und verwendet eine viel einfachere Codebasis im Vergleich zu anderen bedeutenden VPNs. Darüber hinaus sind Wireguard VPN-Dienste einfacher zu arrangieren als OpenVPN und unterstützen eine umfassendere Vielfalt an Verschlüsselungsarten sowie Primitiven.

Die Kombination aus Dateiverschlüsselungsarten und auch Primitiven sowie der kleineren Codebasis machen Wireguard neben diversen anderen Umbauten zu einem der schnellsten VPN-Verfahren. Darüber hinaus ist Wireguard eine viel bessere Wahl für tragbare Geräte, „ideal sowohl für kleine eingebettete Geräte wie Smartphones als auch für vollständig gefüllte Backbone-Router“.

Die ChaCha20-Sicherheitsformel, die Wireguard auch mit Mobiltelefonen gut funktioniert, bietet schnellere Raten als AES und mit weniger Quellen.

Das bedeutet, wenn Sie ein Wireguard-Protokoll-VPN verwenden, sollte Ihr Akku viel länger halten als bei anderen VPN-Verfahren. Wireguard ist „direkt in das Linux-Bit eingebaut“, was Geschwindigkeit und auch Sicherheit erhöhen muss, insbesondere für Web-of-Things-Gadgets (von denen viele Linux-basierte tief verwurzelte Systeme verwenden).

Wireguard wird für alle wichtigen Betriebssysteme angeboten, obwohl es interessanterweise zuletzt unter Windows auftauchte.

Fassen wir die VPN-Protokolle zusammen

Wir haben uns die 5 wichtigsten VPN-Methoden angesehen. Lassen Sie uns ihre Vor- und Nachteile umgehend zusammenfassen.

  • OpenVPN: Open Source, bietet die härteste Verschlüsselung, ideal für alle Aktivitäten, wenn sie manchmal etwas langsam sind
  • L2TP/IPSec: Extensiv genutztes Protokoll, hervorragende Geschwindigkeiten, jedoch bequem behindert durch Abhängigkeit von einem einsamen Port
  • SSTP : Gute Sicherheit, schwer zu verbauen und auch zu erkennen
  • IKEv2: Schnell, mobilfreundlich, mit mehreren Open-Source-Implementierungen (potenziell von NSA bedroht)
  • PPTP : Schnell, lang anhaltend, aber voller Sicherheitslücken, nur für Streaming und grundlegendes Surfen im Internet geeignet web
  • Drahtschutz: Schnell, Open Source, mit zunehmender Unterstützung durch VPN-Anbieter

Wählen Sie für absolute Sicherheit und Seelenfrieden einen VPN-Anbieter, der eine Auswahl an Protokollen verwendet. Darüber hinaus schlägt virtualworldnews.de vor, ein kostenpflichtiges VPN-Mittel wie ExpressVPN anstelle eines kostenlosen Dienstes zu verwenden. Wenn Sie für ein VPN bezahlen, erhalten Sie einen Dienst. Wenn Sie ein kostenloses VPN verwenden, haben Sie keine Ahnung, was diese mit Ihren Informationen anfangen können.

Sie wissen nicht, wo Sie anfangen sollen? Schauen Sie sich unsere Liste der besten VPN-Lösungen an. Und hier ist, wonach Sie bei einem VPN-Anbieter suchen müssen. Darüber hinaus müssen wir Sie warnen, dass VPNs zwar hauptsächlich ein risikofreier Dienst sind, aber gehackt werden können. Erfahren Sie, was das für Ihre Privatsphäre bedeutet.

Bevor wir uns bestimmte VPN-Methoden ansehen, erinnern wir uns sofort daran, was ein VPN ist. Wenn Sie ein VPN verwenden, werden alle Ihre Anfragen zuerst über einen privaten Server des VPN-Unternehmens geleitet. Ein VPN-Verfahren bestimmt genau, wie Ihre Informationen zwischen Ihrem Computersystem und dem VPN-Webserver verlaufen. Obwohl IKEv2 nicht so bevorzugt wird wie andere VPN-Methoden, enthält es mehrere mobile VPN-Mittel. Das heißt, wenn Sie ein VPN mit Wireguard-Verfahren verwenden, muss Ihr Akku viel länger halten als bei verschiedenen anderen VPN-Verfahren.

Klicken Sie, um diesen Beitrag zu bewerten!
[Gesamt: 0 Durchschnitt: 0]

Andere verwandte Artikel

Wie Roboter lesen und denken lernen

Wir sprechen regelmäßig über Computersysteme, die uns erkennen. Wir geben an, dass Google „verstanden“ hat, wonach wir gesucht haben, oder…

Schreibe einen Kommentar