5 gängige VPN-Protokolle erklärt: Wie funktionieren sie?
Virtuelle Private Netzwerke (VPN) sind heute populärer als noch vor 10 Jahren. Der Grund dafür ist der steigende Bedarf an Online-Sicherheit, Privatsphäre und Freiheit. VPNs bieten Ihnen eine sichere und private Verbindung, indem sie Ihren Datenverkehr über einen verschlüsselten Tunnel auf einem ihrer Server umleiten. Dabei ändert sich Ihre tatsächliche IP-Adresse zu einer, die nicht zu Ihnen zurückverfolgt werden kann, und Ihre Daten sind nur für autorisierte Parteien zugänglich. Natürlich bedeutet dies auch, dass ein VPN Ihnen dabei helfen kann, Geo-Beschränkungen zu umgehen.
Um all diese Funktionen bereitzustellen, verwenden VPNs mehrere innovative Technologien wie VPN-Protokolle. Wir werden uns einige der gebräuchlichsten VPN-Protokolle genauer ansehen, damit Sie ein klareres Bild davon bekommen, wie VPNs funktionieren. Es gibt mehrere Protokolle, alle mit unterschiedlichen Vor- und Nachteilen. Doch zuerst, was genau ist ein VPN-Protokoll?
Was ist ein VPN-Protokoll?
Wie bereits erwähnt, ist ein VPN-Protokoll ein wesentliches Werkzeug, das einem VPN hilft, effektiv zu funktionieren. VPN-Protokolle bestimmen die Methode, mit der Ihr Datenverkehr von Ihrem Gerät zu den VPN-Servern geleitet wird.
Diese Protokolle sind auf unterschiedliche Funktionen ausgelegt und haben unterschiedliche Vorteile. Beispielsweise wurden einige VPN-Protokolle entwickelt, um Geschwindigkeit oder Daten gegenüber anderen Funktionen zu priorisieren, während andere sich auf Sicherheit oder Privatsphäre konzentrieren.
VPNs verwenden verschiedene Protokolle, die ihren Anforderungen entsprechen. Während ein VPN ein oder zwei spezifische Protokolle verwenden kann, bevorzugt ein anderes VPN möglicherweise andere Optionen. Es gibt jedoch zwei Konzepte zur Funktion von VPNs:
- Das VPN verwendet zwei verschiedene Protokolle, um Ihren Datenverkehr durch seine Server zu leiten und die übertragenen Daten zu schützen; oder
- Das VPN verwendet ein einziges Protokoll sowohl für den Tunnelaufbau als auch für die Datensicherheit.
Sie sollten die Spezifikation eines VPN überprüfen, um zu sehen, ob es Ihren Anforderungen entspricht, bevor Sie es abonnieren.
Lassen Sie uns einige der vorhandenen VPN-Protokolle im Detail besprechen.
5 gängige VPN-Protokolle
Hier ist eine Liste von fünf gängigen VPN-Protokollen und wie sie funktionieren:
1. OpenVPN
OpenVPN ist ein Open-Source VPN, das die Möglichkeit bietet, es für verschiedene Ports und Verschlüsselungstypen zu nutzen. Da dieses Protokoll Open-Source ist, können Sie seinen Quellcode auf Schwachstellen analysieren oder es für andere Projekte verwenden.
Seit seiner offiziellen Veröffentlichung im Jahr 2001 wurde OpenVPN als eines der wichtigsten und sichersten VPN-Protokolle anerkannt.
OpenVPN bietet höchste Sicherheit mit einem individuellen Sicherheitsprotokoll, das OpenSSL nutzt. Es schützt außerdem Datenverkehr mit militärgradiger AES-256-Bit-Schlüsselverschlüsselung, 2048-Bit-RSA-Authentifizierung und einem 160-Bit-SHA-Hash-Algorithmus.
Dieses Protokoll wird aufgrund seiner Fähigkeit, jeden Port zu nutzen und eine VPN-Verbindung wie normalen Internetverkehr aussehen zu lassen, selten blockiert. Viele Nutzer empfinden seine Geschwindigkeit allerdings nicht als vergleichbar mit anderen Protokollen, wie z.B. PPTP, allerdings könnten Sie eine nahezu identische Rate wie L2TP erreichen, je nach Ihrer Gerätekonfiguration.
Neben seiner Sicherheit und Geschwindigkeit kann OpenVPN auf fast jeder Plattform verwendet werden, wie z.B. iOS, Android, Windows, macOS, Linux und sogar auf Routern. Die manuelle Einrichtung von OpenVPN kann für Anfänger ziemlich kompliziert sein. Allerdings erleichtern es VPNs durch die Integration des Protokolls in ihr Programm, weil Sie dann nur noch mit der Einrichtung der VPN-App selbst zu tun haben.
2. L2TP/IPsec
Das Layer 2 Tunnel Protocol (L2TP) ist ein weiteres beliebtes VPN-Protokoll. Es wurde in den 90er Jahren von Microsoft und Cisco entwickelt. Im Gegensatz zu OpenVPN und anderen Protokollen bietet L2TP keine Verschlüsselung oder Privatsphäre von sich aus.
Um L2TP sicherer und privater zu machen, rüsten VPN-Anbieter und andere Dienste, die das Protokoll nutzen, auch das Sicherheitsprotokoll IPsec aus. Zusammen bildet L2TP/IPsec eine der sichersten VPN-Verbindungen, die man nutzen kann. Wenn die eigene Sicherheit oder Privatsphäre gefährdet ist, ist dies ein hervorragendes Protokoll.
Dieses Protokoll verwendet ebenfalls AES-256-Verschlüsselung und gilt als undurchdringlich. Allerdings kursieren Gerüchte im Internet, dass die National Security Agency (NSA) der USA einen Weg gefunden hat, IPsec zu knacken, da sie zu den Entwicklern gehörten.
Viele Menschen vergleichen gerne die Geschwindigkeit von L2TP/IPsec mit der von OpenVPN. In gewisser Weise ist L2TP/IPsec das schnellere Protokoll, aber der Unterschied ist möglicherweise nicht sehr groß. Allerdings ist L2TP/IPsec deutlich langsamer als PPTP.
In Bezug auf die Einrichtung ist L2TP/IPsec heutzutage in vielen Computern und mobilen Geräten bereits integriert, sodass man es möglicherweise nicht manuell einrichten muss. Wenn man es jedoch selbst einrichten muss, ist der Vorgang einfach.
Ein wesentlicher Nachteil von L2TP/IPsec ist der Standardport, den es verwendet; UDP auf Port 500. Dieser Port erleichtert es Firewalls, dich zu erkennen und zu blockieren. Um diese Sperren zu umgehen, ist eine komplexe Konfiguration notwendig.
3. SSTP
Das Secure Socket Tunneling Protocol (SSTP) ist ein weiteres gängiges VPN-Protokoll. SSTP wurde von Microsoft entwickelt und ist seit Windows Vista in Microsoft-Betriebssysteme integriert. Es handelt sich dabei nicht um ein Open-Source-Protokoll wie OpenVPN.
SSTP kann mit Winologon oder sogar einem Smart-Chip verwendet werden. Obwohl es sich um eine proprietäre Windows-Technologie handelt, funktioniert SSTP auch hervorragend mit Linux. Außerdem bieten viele VPNs spezifische integrierte Anleitungen für Windows SSTP. Falls Sie diese benötigen, besuchen Sie die Website Ihres VPN-Anbieters.
Im Allgemeinen ist SSTP ein sicheres Protokoll. Es verwendet 256-Bit-SSL-Schlüssel zur Verschlüsselung sowie 2048-Bit-SSL/TLS-Zertifikate.
Windows-Benutzer bevorzugen dieses Protokoll oft, da es in ihre Geräte integriert ist, aber im Vergleich zu OpenVPN ist es hinsichtlich Sicherheit, Datenschutz und Geschwindigkeit ziemlich gleich. SSTP hat allerdings einen Vorteil gegenüber L2TP/IPsec, da es Ports verwendet, die Firewalls umgehen, ohne dass Sie eine komplizierte Konfiguration durchführen müssen.
Standardmäßig wird SSTP von Windows-, Linux- und BSD-Systemen unterstützt. VPN-Anbieter bieten dieses Protokoll über ihre VPN-Anwendungen für Android, iOS und macOS an.
Sie können SSTP ganz einfach manuell auf Windows-Geräten einrichten. Diese Funktion ist jedoch derzeit nicht auf macOS verfügbar. Auf Betriebssystemen wie Linux ist die manuelle Einrichtung weitaus komplizierter.
4. IKEV2
Die Internet Key Exchange Version 2 ist ein weiteres gängiges VPN-Protokoll, das von Cisco und Microsoft entwickelt wurde. Oftmals wird es jedoch nicht als ein VPN-Protokoll angesehen.
IKEv2 fungiert als Tunneling-Protokoll und ermöglicht ein sicheres Schlüsselaustauschsystem. Dennoch wird IKEv2 oftmals mit IPsec kombiniert, um Verschlüsselung und Authentifizierung bereitzustellen.
IKEv2 ist nicht so bekannt wie andere VPN-Protokolle, aber es ist ein hervorragendes Werkzeug für mobile VPN-Dienste. Es funktioniert perfekt mit 3G oder 4G LTE-fähigen Geräten, da es sich schnell wieder verbindet, falls Sie kurzzeitig Ihre Netzwerkverbindung verlieren, indem Sie eine Gegend mit schlechtem Empfang durchfahren oder Ihr Netzwerk von mobilem Daten auf WiFi oder umgekehrt wechseln.
Es handelt sich dabei um ein proprietäres Protokoll. IKEv2 wird von Windows, iOS und Blackberry-Geräten nativ unterstützt. Linux unterstützt die Open-Source-Implementierung, und Android-Benutzer benötigen zur Verwendung dieses Protokolls Drittanbieter-Apps.
Bisher ist dies das schnellste Protokoll auf unserer Liste, was an seiner schnellen Wiederverbindungsgeschwindigkeit deutlich wird. IKEv2 verwendet hohe Verschlüsselungsstufen von AES sowie die IPsec-Verschlüsselungssuite.
Obwohl IKEv2 nicht auf allen Geräten unterstützt wird, ist es einfach einzurichten, wenn es mit Ihrem Gerät kompatibel ist. Obwohl es ausgezeichnet für mobile Verbindungen ist, gibt es Bedenken, dass die NSA IKE-Schwachstellen nutzt, um den IPsec-Verkehr zu untergraben. Deshalb entscheiden sich viele Benutzer für die Open-Source-Implementierung, die es ihnen auch ermöglicht, gelegentlich unter die Haube zu schauen.
5. WireGuard
WireGuard ist das neueste VPN-Protokoll auf unserer Liste. Es handelt sich um ein sicheres VPN-Tunnelprotokoll, das Geschwindigkeit, Datenschutz und Sicherheit verbessert. Es ist Open-Source und hat eine wesentlich einfachere Codebasis als andere gängige Protokolle.
Obwohl es noch in der Entwicklung ist, ist es bereits auf verschiedenen Betriebssystemen verfügbar. Außerdem ist die Einrichtung von WireGuard einfacher als bei anderen Protokollen wie OpenVPN, und es unterstützt mehr Verschlüsselungstypen und -primitiven.
Aufgrund seiner geringen Größe eignet es sich besonders für eingebettete Schnittstellen, Behälter wie Docker und Hochleistungsgeräte und -verbindungen. Allerdings nutzen nur wenige VPN-Anbieter das WireGuard-Protokoll.
Die allgemeinen Verbesserungen machen WireGuard zu einem der schnellsten VPN-Protokolle. Es läuft zudem vom Linux-Kernel aus, um Geschwindigkeit und Sicherheit zu verbessern. Sein Sicherheitssystem lässt sich leicht überprüfen.
WireGuard nutzt die hervorragende ChaCha20-Verschlüsselung, die ausgezeichnet funktioniert und schnellere Verbindungen als AES bereitstellt. Zudem verbraucht sie weniger Ressourcen, wodurch der Akku Ihres Telefons länger hält.
WireGuard nutzt außerdem “cryptokey routing”, das Netzwerkverbindungen verwaltet und den Zugriff kontrolliert. Allerdings verwendet WireGuard statische IP-Adressen anstelle von dynamischen, sodass ein Anbieter möglicherweise einige Ihrer Daten auf einem VPN-Server speichern kann.
Andere VPN-Protokolle
Hier sind einige andere existierende VPN-Protokolle:
1. PPTP
Das Point-to-Point Tunneling Protocol (PPTP) ist eines der ältesten VPN-Protokolle und sehr verbreitet. Es wurde 1995 eingeführt und in Windows 95 für Microsofts Wählverbindungen eingebaut. Heutzutage wird es jedoch kaum noch verwendet.
PPTP galt in seinen Anfangstagen als sehr sicher, aber die VPN-Technologie hat sich seitdem erheblich verbessert. Regierungen oder böswillige Akteure können die 128-Bit-Verschlüsselung von PPTP leicht knacken. Zudem ist PPTP eines der schnellsten VPN-Protokolle.
Es ist das einfachste zu konfigurierende Protokoll. PPTP ist hauptsächlich in viele Geräte eingebaut, und manchmal ist es vielleicht nicht notwendig, es manuell einzurichten. Allerdings wird dieses Protokoll kaum noch verwendet, da es den heutigen durchschnittlichen Anforderungen nicht mehr gerecht wird.
2. SSL/TLS
Transport Security Layer (TSL) und Secure Socket Layer (SSL) gelten oft als die am häufigsten verwendeten kryptografischen Protokolle. SSL schützt jede Verbindung zu einer HTTPS-Website. Obwohl es von einigen VPNs genutzt wird, ist SSL nicht genau genommen ein VPN-Protokoll.
OpenVPN wird als SSL VPN eingestuft, da es OpenSSL-Verschlüsselung verwendet. TLS ist jedoch neuer als SSL und bietet eine bessere Sicherheit. SSL VPNs sind einfacher einzurichten als IPsec VPNs.
Sicheres VPN vs. Vertrauenswürdiges VPN
Es gibt zwei Kategorien von VPNs, basierend auf ihren Sicherheitsstandards: Sichere und vertrauenswürdige VPNs.
Ein ‘sicheres’ VPN verschlüsselt den gesamten durch den Tunnel gesendeten Datenverkehr und verwendet dabei alle verfügbaren VPN-Sicherheitsprotokolle. Ein ‘vertrauenswürdiges’ VPN hingegen bietet möglicherweise keinerlei Verschlüsselung. Hierbei ist es Ihre Aufgabe, dem VPN-Anbieter zu vertrauen, um sicherzustellen, dass Sie der einzige Nutzer Ihrer IP-Adresse und Ihres Weges sind. Heutzutage sind sichere VPNs leichter zu finden als vertrauenswürdige.
Zusätzlich gibt es ‘hybride’ VPNs. Diese VPNs kombinieren beide Eigenschaften von sicheren und vertrauenswürdigen VPNs. Nur wenige kommerzielle VPNs sind hybrid.
Fazit
VPN-Protokolle sind hauptsächlich verantwortlich für die Fähigkeiten von VPN-Diensten. Sie sind unterschiedlich und konzentrieren sich auf spezifische Aspekte eines VPN-Diensts und dessen Funktionalität. Diese Protokolle sind heute zahlreich, aber einige sind effektiver als andere. Die Protokolle auf unserer Liste sind einige der häufigsten, die Sie in den meisten VPNs heute finden werden.