Die 5 wichtigsten VPN-Protokolle werden erläutert

Die 5 wichtigsten VPN-Protokolle werden erläutert / Technologie erklärt

Sie haben wahrscheinlich das gehört: “Sie benötigen ein VPN, um Ihre Privatsphäre zu schützen. 6 Logless-VPNs, die Ihre Privatsphäre ernst nehmen 6 Logless-VPNs, die Ihre Privatsphäre ernst nehmen In einer Zeit, in der jede Online-Bewegung verfolgt und protokolliert wird, erscheint ein VPN eine logische Wahl. Wir haben uns sechs VPNs angesehen, die Ihre Anonymität ernst nehmen. Weiterlesen .” Nun denkst du: “Okay, aber wie funktioniert eigentlich ein VPN??”

Das ist verständlich. Während jeder die Verwendung eines Systems vorschlägt, nehmen sich nicht viele die Zeit, einige der wichtigsten VPN-Technologien zu erklären. In diesem Artikel erklären wir Ihnen, was VPN-Protokolle sind, welche Unterschiede bestehen und worauf Sie achten sollten.

Was ist ein VPN??

Bevor wir uns spezifische VPN-Protokolle ansehen, erinnern wir uns kurz daran, was ein VPN ist. Was ist der Unterschied zwischen SSH und VPN und welches ist sicherer? Was ist der Unterschied zwischen SSH und VPN und welches ist sicherer? SSH und VPNs sind keine konkurrierenden Technologien. Sie lösen verschiedene Probleme. Aber wann sollten Sie eins über dem anderen verwenden? Weiterlesen .

Grundsätzlich ermöglicht ein VPN den Zugriff auf das öffentliche Internet über eine private Verbindung. Wenn Sie im Internet auf einen Link klicken, wird Ihre Anfrage an den richtigen Server weitergeleitet, wobei in der Regel der richtige Inhalt zurückgegeben wird. Ihre Daten werden im Wesentlichen ungehindert von A nach B übertragen, und eine Website oder ein Dienst kann unter anderem Ihre IP-Adresse sehen.

Wenn Sie ein VPN verwenden, werden alle Ihre Anforderungen zuerst über einen privaten Server geleitet, der dem VPN-Anbieter gehört. Ihre Anfrage geht von A über C nach B. Sie können weiterhin auf alle Daten zugreifen, die Ihnen zuvor zur Verfügung standen (und in einigen Fällen sogar noch mehr). Die Website oder der Dienst enthält jedoch nur die Daten des VPN-Providers: ihre IP-Adresse und so weiter.

Für ein VPN gibt es viele Verwendungen 11 Gründe, warum Sie ein VPN verwenden sollten 11 Gründe, warum Sie ein VPN verwenden sollten Virtuelle private Netzwerke sind erschwinglich und einfach zu verwenden. Hier sind einige Gründe, warum Sie ein VPN verwenden sollten, wenn Sie noch nicht dabei sind. Lesen Sie mehr, einschließlich des Schutzes Ihrer Daten und Ihrer Identität, Vermeidung von repressiver Zensur und Verschlüsseln Ihrer Kommunikation. Wie funktioniert Verschlüsselung und ist sie wirklich sicher? Wie funktioniert die Verschlüsselung und ist sie wirklich sicher? Weiterlesen .

Was sind VPN-Protokolle??

Ein VPN-Protokoll bestimmt genau, wie Ihre Daten zwischen Ihrem Computer und dem VPN-Server geleitet werden. Protokolle haben unterschiedliche Spezifikationen und bieten den Benutzern unter verschiedenen Umständen Vorteile. Zum Beispiel legen einige Wert auf Geschwindigkeit, während andere auf Datenschutz und Sicherheit abstellen.

Schauen wir uns die gängigsten VPN-Protokolle an.

1. OpenVPN

OpenVPN ist ein Open Source VPN-Protokoll. Dies bedeutet, dass Benutzer den Quellcode auf Schwachstellen untersuchen oder in anderen Projekten verwenden können. OpenVPN hat sich zu einem der wichtigsten VPN-Protokolle entwickelt. OpenVPN ist nicht nur Open Source, sondern auch eines der sichersten Protokolle. Mit OpenVPN können Benutzer ihre Daten mithilfe der im Wesentlichen unzerbrechlichen AES-256-Bit-Verschlüsselung (unter anderem), mit einer 2048-Bit-RSA-Authentifizierung und einem 160-Bit-SHA1-Hash-Algorithmus schützen.

OpenVPN bietet nicht nur eine starke Verschlüsselung, sondern ist auch für fast jede Plattform verfügbar. Verbinden Sie Ihr Smartphone mit OpenVPN mit nahezu jedem VPN. Connect Verbinden Sie Ihr Smartphone mit OpenVPN mit nahezu jedem VPN. Connect Ein VPN kann Ihre Daten unterwegs schützen. Was aber, wenn Ihr VPN-Anbieter keine App anbietet? So können Sie mit OpenVPN Connect nahezu jedes VPN auf Ihrem Smartphone einrichten. Lesen Sie mehr: Windows, Mac OS, Linux, Android, iOS, Router und mehr. Sogar Windows Phone und Blackberry können es nutzen! Es ist auch das Protokoll der Wahl zwischen beliebten und benutzerfreundlichen VPN-Diensten wie CyberGhost.

Das OpenVPN-Protokoll wurde in der Vergangenheit aufgrund niedriger Geschwindigkeiten kritisiert. Die jüngsten Implementierungen haben jedoch zu einigen Verbesserungen geführt, und der Fokus auf Sicherheit und Datenschutz ist eine Überlegung wert.

2. L2TP / IPSec

Layer-2-Tunnelprotokoll ist ein sehr beliebtes VPN-Protokoll. L2TP ist der Nachfolger des abgeschriebenen PPTP (weitere Informationen finden Sie im Abschnitt PPTP unten), entwickelt von Microsoft, und L2F, entwickelt von Cisco. Allerdings bietet L2TP selbst keine Verschlüsselung oder Privatsphäre.

Dementsprechend werden Dienste, die L2TP verwenden, häufig mit dem Sicherheitsprotokoll IPsec gebündelt. Nach der Implementierung ist L2TP / IPSec eine der sichersten verfügbaren VPN-Verbindungen. Es verwendet die AES-256-Bit-Verschlüsselung und weist keine bekannten Sicherheitsanfälligkeiten auf (obwohl IPSec angeblich durch die Überwachung von NSA Tomorrow gefährdet wurde: Vier Technologien, die die NSA einsetzen wird, um Sie auszuspionieren - Bald Überwachung von morgen: Vier Technologien, die die NSA nutzt, um auszuspionieren Sie - bald Die Überwachung ist immer auf dem neuesten Stand der Technik: Hier sind vier Technologien, mit denen Sie in den nächsten Jahren Ihre Privatsphäre verletzen können..

Obwohl L2TP / IPSec keine bekannten Sicherheitsanfälligkeiten aufweist, weist es einige leichte Fehler auf. Beispielsweise verwendet das Protokoll standardmäßig UDP an Port 500. Dies macht es einfacher, Datenverkehr zu erkennen und zu blockieren.

3. SSTP

Secure Socket Tunneling-Protokoll ist ein weiteres beliebtes VPN-Protokoll. SSTP bietet einen bemerkenswerten Vorteil: Seit Windows Vista Service Pack 1 ist es vollständig in jedes Microsoft-Betriebssystem integriert. Dies bedeutet, dass Sie SSTP mit Winlogon verwenden können. Darüber hinaus verfügen viele VPN-Anbieter über spezifische integrierte SSTP-Anweisungen für Windows. Sie finden diese auf der Website Ihres VPN-Providers.

Bildnachweis: Denys Prykhodov über Shutterstock

SSTP verwendet 2048-Bit-SSL / TLS-Zertifikate für die Authentifizierung und 256-Bit-SSL-Schlüssel für die Verschlüsselung. Insgesamt ist SSTP ziemlich sicher.

SSTP ist im Wesentlichen ein von Microsoft entwickeltes proprietäres Protokoll. Dies bedeutet, dass niemand den zugrunde liegenden Code vollständig prüfen kann. Die meisten betrachten SSTP jedoch noch als sicher.

Schließlich bietet SSTP native Unterstützung für Windows-, Linux- und BSD-Systeme. Android, MacOS und iOS werden von Drittanbieter-Clients unterstützt.

4. IKEv2

Internet Key Exchange Version 2 ist ein weiteres VPN-Protokoll, das von Microsoft und Cisco entwickelt wurde. IKEv2 ist für sich allein ein Tunnelprotokoll, das eine sichere Schlüsselaustauschsitzung bietet. Daher wird IKEv2 (und wie sein Vorgänger) zur Verschlüsselung und Authentifizierung häufig mit IPSec gekoppelt.

IKEv2 ist zwar nicht so beliebt wie andere VPN-Protokolle, aber es ist in vielen mobilen VPN-Lösungen enthalten. Dies ist darauf zurückzuführen, dass die Verbindung während eines kurzzeitigen Verbindungsabbruchs der Internetverbindung sowie während eines Netzwerkwechsels (z. B. von WLAN zu mobilen Daten) hergestellt werden kann..

IKEv2 ist ein proprietäres Protokoll, das native Unterstützung für Windows-, iOS- und Blackberry-Geräte bietet. Open Source-Implementierungen sind für Linux verfügbar, und Android-Unterstützung wird über Apps von Drittanbietern angeboten.

Obwohl IKEv2 für mobile Verbindungen hervorragend geeignet ist, gibt es eindeutige Beweise dafür, dass die NSA Ihr Interesse am Datenschutz aktiv ausnutzt, um sicherzustellen, dass Sie von der NSA angesprochen werden. Ihr Interesse an Privatsphäre wird sicherstellen, dass Sie von der NSA angesprochen werden. Ja, das stimmt. Wenn Sie sich um den Datenschutz kümmern, werden Sie möglicherweise zu einer Liste hinzugefügt. Weitere Informationen IKE-Fehler zur Beeinträchtigung des IPSec-Verkehrs. Daher ist die Verwendung einer Open-Source-Implementierung für die Sicherheit unerlässlich.

5. PPTP

Point-to-Point-Tunneling-Protokoll ist eines der ältesten VPN-Protokolle. Es wird an einigen Stellen noch immer verwendet, aber die Mehrheit der Dienste hat lange auf schnellere und sicherere Protokolle umgestellt.

Openvpn ist viel schwieriger zu blockieren, pptp ist einfacher… Versuchen Sie dasselbe auf dem PC, ob es funktioniert…

- Harsh Doshi (@ Harsh_Doshi96) 15. August 2017

PPTP wurde bereits 1995 eingeführt. Es war eigentlich in Windows 95 integriert, das mit DFÜ-Verbindungen kompatibel ist. Zu dieser Zeit war es äußerst nützlich.

Die VPN-Technologie hat jedoch Fortschritte gemacht, und PPTP ist nicht mehr sicher. Regierungen und Kriminelle haben die PPTP-Verschlüsselung schon vor langer Zeit geknackt, sodass alle Daten, die mit dem Protokoll gesendet wurden, unsicher sind.

Es ist jedoch noch nicht ganz tot… noch nicht. Sie sehen, PPTP führt zu den besten Verbindungsgeschwindigkeiten, gerade aufgrund fehlender Sicherheitsfunktionen (im Vergleich zu modernen Protokollen). Daher ist es für Benutzer immer noch von Nutzen, wenn sie einfach nur Netflix von einem anderen Standort aus betrachten möchten. Welche VPNs funktionieren noch mit Netflix? Welche VPNs funktionieren noch mit Netflix? Netflix greift VPNs an, aber es gibt einige, die noch funktionieren. Hier sind die besten VPNs, die mit Netflix verwendet werden können. Weiterlesen .

Fassen wir die VPN-Protokolle zusammen

Wir haben uns die fünf wichtigsten VPN-Protokolle angesehen. Lassen Sie uns kurz ihre Vor- und Nachteile zusammenfassen.

  • OpenVPN: Open Source bietet die stärkste Verschlüsselung, geeignet für alle Aktivitäten, wenn auch etwas langsam
  • L2TP / IPSec: Weit verbreitetes Protokoll, gute Geschwindigkeiten, aber wegen der Abhängigkeit von einem einzelnen Port leicht blockiert
  • SSTP: Gute Sicherheit, schwer zu blockieren und zu erkennen
  • IKEv2: Schnell, mobilfreundlich mit mehreren Open Source-Implementierungen (möglicherweise von NSA untergraben)
  • PPTP: Schnell, breit gestützt, aber voller Sicherheitslücken, nur für Streaming und Basic Surfen im Internet

Aber jetzt endet es nicht dort. Ein neues Protokoll ist entstanden, und obwohl es nicht offiziell veröffentlicht wurde, ist WireGuard die Zukunft der VPN-Technologie.

Wählen Sie einen VPN-Anbieter, der Ihnen die Wahl des Protokolls bietet. Darüber hinaus empfiehlt MakeUseOf die Verwendung einer kostenpflichtigen VPN-Lösung wie ExpressVPN anstelle eines kostenlosen Services. Wenn Sie für ein VPN bezahlen, kaufen Sie einen Dienst. Wenn Sie ein kostenloses VPN verwenden, haben Sie keine Ahnung, was sie tun können. 5 Gründe, warum Sie aufhören müssen, kostenlose VPNs zu verwenden. Wenn Sie sich für eine Anmeldung interessieren, sollten Sie zuerst diesen Artikel lesen. Hier sind die größten Risiken bei der Verwendung eines kostenlosen VPN-Dienstes. Lesen Sie mehr mit Ihren Daten.

Unsicher, wo Sie anfangen sollen? Schauen Sie sich unsere Liste der besten VPN-Dienste an. Die besten VPN-Dienste Die besten VPN-Dienste Wir haben eine Liste der besten VPN-Dienstanbieter (Virtual Private Network) zusammengestellt, die nach Premium-, kostenlosen und Torrent-freundlichen Diensten gruppiert sind . Weiterlesen .

Welches VPN-Protokoll verwenden Sie normalerweise? Bietet Ihr VPN-Anbieter eine Auswahl? Sagen Sie uns, was Sie in den Kommentaren verwenden!

.