VPN-Protokolle

Veröffentlicht: 2021-05-05
Inhaltsverzeichnis
  • Was ist ein VPN?

  • Was sind VPN-Protokolle?

  • Arten von VPN-Protokollen

  • Einpacken

  • Wenn Sie nach Virtual Private Networks (VPN) suchen, stoßen Sie möglicherweise auf den Begriff „ Tunneling-Protokoll “. Was bedeutet dieser Fachbegriff und warum sollte es Sie interessieren? In diesem Artikel werden die Grundlagen von VPN-Protokollen erläutert .

    Was ist ein VPN?

    Ein VPN oder Virtual Private Network ist ein internationales Netzwerk von Servern, das dazu dient, Ihren physischen Standort zu verbergen und Ihre Daten bei der Nutzung des Internets zu verschlüsseln. Ein VPN-Protokoll erstellt sichere Tunnel, die es extrem schwierig machen, Ihre Online-Aktivitäten von außen zu verfolgen.

    Wir haben in diesem Artikel ausführlich erklärt, wie VPNs funktionieren .

    Was sind VPN-Protokolle?

    Ein VPN-Protokoll ist eine Reihe von Anweisungen zum Senden von Daten zwischen Netzwerken.

    VPN-Protokolle stellen sichere Passagen zwischen Ihren Geräten und entfernten Servern her, indem sie Übertragungsprotokolle und Verschlüsselungsalgorithmen mischen. Sie verwenden Authentifizierungstechniken, um einen legitimen VPN-Server am anderen Ende des Tunnels sicherzustellen.

    Infolgedessen maskieren VPN-Server Ihre echte IP-Adresse (Internet Protocol) und helfen, geografische Beschränkungen zu umgehen . Aber nicht alle Tunneling-Protokolle sind gleich. Vor allem, da sie alle einzigartige Eigenschaften haben, ist es unmöglich, eine Lösung zu finden, die für Torrenting, Streaming, Gaming oder Browsen funktioniert.

    Bevor Sie sich für ein bestimmtes VPN-Tunneling-Protokoll entscheiden , ist es wichtig, mögliche Kompromisse zu kennen , um Ihre Erwartungen entsprechend einzustellen.

    Arten von VPN-Protokollen

    Es gibt viele verschiedene VPN-Protokolle , aber Sie können sie in zwei Kategorien einteilen: die gängigen Protokolle und die proprietären . Werfen wir einen Blick auf die verschiedenen Optionen.

    Gemeinsame Protokolle

    Im Folgenden sind die generischen Protokolle aufgeführt, die die meisten führenden VPN-Anbieter verwendet haben.

    OpenVPN

    OpenVPN ist wohl das beste Protokoll für VPN . Es verwendet die kryptografischen Protokolle Transport Layer Security (TLS) mit Secure Sockets Layers (SSL)/TLS für den Austausch privater Schlüssel. Es nutzt einen Index von Kryptoalgorithmen namens OpenSSL, um die Sicherheit von Tunneln zu verbessern.

    Das OpenVPN-Protokoll kann Firewalls durchbrechen, da es den Transmission Control Protocol (TCP) -Port 443 verwendet. Dies ist der Standardport für das sichere Hypertext Transfer Protocol (HTTP).

    Eine weitere wünschenswerte Eigenschaft von OpenVPN ist die einfache Anpassung. Es ist nicht ungewöhnlich, zwei verschiedene OpenVPN-Protokolle zu sehen : User Datagram Protocol (UDP) und TCP.

    OpenVPN UDP ist für seine Geschwindigkeit bekannt, führt jedoch keine zusätzliche Datenüberprüfung durch, um schnellere Verbindungen bereitzustellen. OpenVPN TCP verspricht eine bessere Sicherheit, aber erwarten Sie einen langsameren Informationsaustausch.

    Punkt-zu-Punkt-Tunneling-Protokoll (PPTP)

    Das PPTP-Protokoll gehört zu den ältesten und ist daher mit allen Plattformen kompatibel. Leider gilt es nach heutigen Maßstäben als unsicher.

    Bei Verwendung auf einem modernen Gerät ist die PPTP-Sicherheit zweifelhaft. Es hat keine Möglichkeit zu überprüfen, wie legitim die Datenquelle ist. Und es führt eine Verschlüsselung während der Übertragung durch , was bedeutet, dass Hacker ausgenutzt werden können , um gesendete Datenpakete abzufangen und zu modifizieren.

    Obwohl Sie das PPTP-Protokoll möglicherweise immer noch als Option sehen, die Ihre durchschnittliche Internetgeschwindigkeit kaum verringern würde, überlegen Sie es sich zweimal, bevor Sie es zum Tunneln von VPN- Servern und Ihren Geräten verwenden.

    Internetprotokollsicherheit (IPSec)

    Das IPSec-Protokoll ist komplizierter bereitzustellen als OpenSSL-basierte Protokolle, aber es ist viel sicherer.

    Layer-2-Tunneling-Protokoll (L2TP)

    Das L2TP-Protokoll ist eine Kreuzung zwischen Layer 2 Forwarding Protocol und PPTP . Zusammen mit IPSec kann L2TP eine 256-Bit-AES-Verschlüsselung nach Militärstandard liefern .

    Während die Stabilität der L2TP/IPSec- Kombination unbestritten ist, ist ihre Privatsphäre etwas fragwürdig. Die National Security Agency half bei der Entwicklung, weshalb einige Experten vermuten, dass der Verkehr durch ihre Tunnel an die US-Regierung weitergegeben werden könnte.

    Secure Socket Tunneling Protocol (SSTP)

    SSTP gibt es schon seit geraumer Zeit, ist aber auch heute noch eines der sichersten Tunnel-VPN- Protokolle . Zur Verschlüsselung verwendet SSTP die 256-Bit-SSL-Verschlüsselung. Zur Authentifizierung ist es auf 2048-Bit-Zertifikate angewiesen.

    Experten sehen darin eine deutliche Verbesserung gegenüber den Protokollen L2TP und PPTP , da es Verschlüsselungsmaßnahmen und Datenintegritätsprüfungen unterstützt.

    Wie das OpenVPN-Protokoll nutzt SSTP den TCP-Port 443, um Netflix-Shows und andere lokal gesperrte Inhalte zu entsperren. Sie können es auch verwenden, um die von Ihrem Netzwerkadministrator festgelegten Einschränkungen zu umgehen.

    Wie L2TP/IPSec leidet die Relevanz von SSTP, weil Microsoft es entwickelt hat. Da dem Tech-Riesen gelegentlich vorgeworfen wird, seine Nutzer auszuspionieren, ist die Privatsphäre etwas fragwürdig. Es gab jedoch keine Hinweise auf Hintertüren zum SSTP-Datenverkehr.

    Internet-Schlüsselaustausch v2 (IKEv2)

    IKEv2 ist ein relativ neues VPN-Protokoll und funktioniert gut auf Smartphones und Tablets .

    IKEv2 wird für seine unglaubliche Geschwindigkeit und Stabilität gefeiert und verbindet Sie nahtlos wieder mit dem VPN-Dienst, wenn die Verbindung abbricht. Deshalb können Sie sicher zwischen mobilen Daten und WLAN wechseln.

    Dieses Protokoll unterstützt Triple-DES- und AES- Verschlüsselungsalgorithmen . Da es den UDP-Port 500 verwendet, kann IKEv2 Ihnen helfen, die meisten Firewalls zu besiegen.

    Die Konfigurierbarkeit ist der größte Nachteil von IKEv2, da es keine native Unterstützung für Linux gibt. Außerdem ist die Prüfung dieses VPN-Tunnelprotokolls nicht einfach. Wir empfehlen, nach einem VPN-Anbieter zu suchen, der seine Open-Source-Implementierung unterstützt, um seine Integrität sicherzustellen.

    WireGuard

    Eines der neuesten großen VPN-Protokolle ist WireGuard und bietet eine beeindruckende Mischung aus schneller Geschwindigkeit, stabiler Verbindung und ausgeklügelter Verschlüsselung . WireGuard ist Open Source und verwendet standardmäßig den UDP 51820-Port. Es wurde entwickelt, um die Unzulänglichkeiten der IPSec- und OpenVPN-Protokolle zu beheben , ist leicht und einfach zu implementieren.

    WireGuard ist ein Rohdiamant. Es behebt die Schwächen anderer gängiger VPN-Tunnelprotokolle, könnte aber dennoch fehlerhaft sein. Der größte Nachteil von WireGuard ist die Tendenz, jedem verbundenen Benutzer dieselbe IP-Adresse zuzuweisen.

    Schattensocken

    Obwohl es sich technisch gesehen nicht um ein VPN-Protokoll handelt , taucht Shadowsocks auf der Liste der Protokolloptionen einiger der von uns überprüften Anbieter auf , darunter Surfshark und VeePN . Private Internet Access bietet diesen Proxy ebenfalls an.

    Shadowsocks ist ein beliebtes Werkzeug, um die Great Firewall of China zu umgehen . Es verschlüsselt und tarnt Verkehrsdaten, damit sie sich in Sichtweite verbergen können. Ein Nachteil ist, dass es nur einen Teil Ihres Datenverkehrs über einen Server senden kann. Es ist jedoch möglich, auszuwählen, welche Apps Sie mit Shadowsocks sichern möchten.

    Proprietäre Protokolle

    Einige Anbieter gehen noch einen Schritt weiter und bieten eigene Tunneling-Protokolle an . Einige werden von Grund auf neu erstellt und andere sind modifizierte Iterationen gängiger Protokolle , um in bestimmten Bereichen eine verbesserte Leistung zu erzielen.

    Hier sind einige Beispiele.

    Lichtweg

    ExpressVPN hat dieses VPN-Tunnelprotokoll mit Blick auf Effizienz entwickelt. Lightway ist vom Design her leicht. Der auf den Britischen Jungferninseln ansässige Anbieter hat es ohne unnötige Funktionen entwickelt, um superschnelle und sichere Verbindungen bereitzustellen.

    Lightway verwendet wolfSSL, um den FIPS 140-2-Standard zu erfüllen. Es authentifiziert den Datenaustausch über TLS, läuft auf dem UDP-Protokoll und unterstützt TCP zum Booten.

    Dieses VPN-Sicherheitsprotokoll eignet sich gut für mobile Plattformen und ermöglicht eine nahtlose Wiederverbindung beim Netzwerkwechsel oder bei einer instabilen Internetverbindung.

    Lightway sieht auf dem Papier außergewöhnlich aus, aber seine Erfolgsbilanz ist zu dünn, um seine Qualität zum jetzigen Zeitpunkt richtig einzuschätzen .

    Katapult Hydra

    Die TLS-basierte Sicherheit dieses patentierten Protokolls von Hotspot Shield entspricht den Empfehlungen des National Institute of Standards and Technology. Zur Serverauthentifizierung verlässt sich Catapult Hydra auf RSA-Zertifikate mit 2048-Bit-Schlüsseln. Es generiert Verschlüsselungsschlüssel für jede neue Sitzung und löscht sie, sobald sie beendet ist.

    Viele Technikexperten schreiben dem VPN-Protokoll den schnellen Service von Hotspot Shield zu. Branchenbeobachter tappen jedoch im Dunkeln über das Innenleben von Catapult Hydra. Aber sein Entwickler behauptet, dass es die Bewertung von 60 % der größten Sicherheitsunternehmen durchlaufen hat .

    SmartUDP und SmartTCP

    Obwohl wir noch nicht die Gelegenheit hatten, diese proprietären VPN-Protokolle zu verwenden , spricht VeePN weiterhin darüber. Den vorliegenden Informationen zufolge basieren die Protokolle SmartUDP und SmartTCP auf den Protokollen UDP und TCP OpenVPN und verwenden den Verschlüsselungsalgorithmus XOR .

    KeepSolid Wise

    KeepSolid hat diese Stealth- VPN-Technologie entwickelt , um die Great Firewall of China und andere staatlich geförderte Internetzensuren zu überwinden.

    KeepSolid Wise verwendet TCP 443- und UDP 443-Ports, um Ihre Daten als sicheren HTTP-Datenverkehr zu maskieren. Da es um das OpenVPN-Protokoll herum gebaut wurde , kann es auch zu einer TCP-Kernschmelze kommen. Aber zum Glück haben Sie andere VPN-Tunnelprotokolle zur Auswahl, wenn Sie KeepSolid VPN Unlimited verwenden.

    NordLynx

    Dieses proprietäre VPN-Tunneling-Protokoll von NordVPN ist eine WireGuard-Version, die die Zuweisung von IP-Adressen zufällig anordnet. Die NordLynx-Technologie verwendet dazu doppeltes NAT (Network Address Translation).

    Einpacken

    Es ist wichtig, die Unterschiede zwischen Tunneling-Protokollen zu verstehen , selbst wenn Sie nur ein gelegentlicher VPN-Benutzer sind. Sie müssen jedoch nicht die einzelnen Funktionen beherrschen, denn VPN-Anbieter entscheiden normalerweise automatisch, was für Sie am besten ist .

    FAQ

    Welches VPN-Protokoll ist das schnellste?

    Das PPTP-Protokoll ist unglaublich schnell, aber sehr unsicher. WireGuard, OpenVPN und IKEv2 sind die schnellsten gängigen Protokolle , die sicherer als PPTP sind.

    Soll ich IKEv2 oder OpenVPN verwenden?

    Du kannst so oder so nichts falsch machen. IKEv2 ist jedoch eher für mobile Geräte geeignet.

    Welches VPN-Protokoll sollte ich verwenden?

    Es hängt von Ihren Bedürfnissen ab. WireGuard, IKEv2 , L2TP/IPSec und OpenVPN UDP sind allesamt solide Optionen für das Medienstreaming. Für das Herunterladen von Torrents sind WireGuard und/oder OpenVPN UDP zuverlässige VPN-Protokolle . Wenn es um Spiele geht , können WireGuard und IKEv2 eine gute Leistung liefern, vorausgesetzt, Sie verbinden sich mit dem nächstgelegenen VPN-Server. Und beim privaten Surfen enttäuscht das OpenVPN-Protokoll nicht. Angesichts der intensiven Internetzensur sind der Shadowsocks-Proxy oder jedes Protokoll, das verschleierte VPN- Technologie verwendet, ausgezeichnete Optionen.