Werbung

Sie haben wahrscheinlich Folgendes gehört: "Sie müssen ein VPN verwenden, um Ihre Privatsphäre zu schützen." Jetzt denken Sie: "Okay, aber wie funktioniert ein VPN tatsächlich?"

Das ist verständlich. Während jeder vorschlägt, eine zu verwenden, nehmen sich nicht viele die Zeit, um einige der wichtigsten VPN-Technologien zu erklären. In diesem Artikel erklären wir, was VPN-Protokolle sind, welche Unterschiede sie haben und worauf Sie achten sollten.

Was ist ein VPN?

Bevor wir uns mit bestimmten VPN-Protokollen befassen, lassen Sie uns kurz darauf eingehen Erinnern Sie sich daran, was ein VPN ist Was ist eine VPN-Verbindung und wie funktioniert sie?Sie möchten ein VPN verwenden, wissen aber nicht, was es bedeutet oder wie ein VPN funktioniert? Hier finden Sie alles, was Sie wissen müssen: Weiterlesen .

Im einfachsten Fall können Sie mit einem VPN über eine private Verbindung auf das öffentliche Internet zugreifen. Wenn Sie im Internet auf einen Link klicken, wird Ihre Anfrage an den richtigen Server weitergeleitet und normalerweise der richtige Inhalt zurückgegeben. Ihre Daten fließen im Wesentlichen ungehindert von A nach B, und eine Website oder ein Dienst kann unter anderem Ihre IP-Adresse anzeigen.

instagram viewer

Wenn Sie ein VPN verwenden, werden alle Ihre Anforderungen zunächst über einen privaten Server geleitet, der dem VPN-Anbieter gehört. Ihre Anfrage geht von A über C nach B. Sie können weiterhin auf alle Daten zugreifen, die Ihnen zuvor zur Verfügung standen (und in einigen Fällen auch mehr). Die Website oder der Dienst enthält jedoch nur die Daten des VPN-Anbieters: deren IP-Adresse usw.

Da sind viele verwendet für ein VPN 11 Gründe, warum Sie ein VPN benötigen und was es istVirtuelle private Netzwerke können Ihre Privatsphäre schützen. Wir erklären, was genau sie tun und warum Sie ein VPN verwenden sollten. Weiterlesen Dazu gehören der Schutz Ihrer Daten und Ihrer Identität, die Vermeidung repressiver Zensur und die Verschlüsselung Ihrer Kommunikation. Sehen unsere Einführung in die Verwendung eines VPN So verwenden Sie ein VPN für den Online-IdentitätsschutzSie möchten ein VPN verwenden, sind sich aber nicht sicher, wo Sie anfangen sollen? Folgendes müssen Sie über die Verwendung eines VPN wissen, um sich online zu schützen. Weiterlesen selbst anfangen. Du kannst sogar Richten Sie ein VPN auf Ihrem Router ein So richten Sie ein VPN auf Ihrem Router einVPNs eignen sich hervorragend für den Online-Datenschutz, aber das Ausführen eines VPN auf jedem Gerät ist ein Problem. Sparen Sie Zeit und installieren Sie stattdessen ein VPN auf Ihrem Router. Weiterlesen .

Was sind VPN-Protokolle?

Ein VPN-Protokoll bestimmt genau, wie Ihre Daten zwischen Ihrem Computer und dem VPN-Server übertragen werden. Protokolle haben unterschiedliche Spezifikationen und bieten Benutzern unter verschiedenen Umständen Vorteile. Einige priorisieren beispielsweise die Geschwindigkeit, während andere sich auf Datenschutz und Sicherheit konzentrieren.

Werfen wir einen Blick auf die gängigsten VPN-Protokolle.

1. OpenVPN

OpenVPN ist ein Open Source VPN-Protokoll. Dies bedeutet, dass Benutzer den Quellcode auf Schwachstellen überprüfen oder in anderen Projekten verwenden können. OpenVPN ist zu einem der wichtigsten VPN-Protokolle geworden. OpenVPN ist nicht nur Open Source, sondern auch eines der sichersten Protokolle. Mit OpenVPN können Benutzer ihre Daten mithilfe einer im Wesentlichen unzerbrechlichen AES-256-Bit-Schlüsselverschlüsselung (unter anderem) mit 2048-Bit-RSA-Authentifizierung und einem 160-Bit-SHA1-Hash-Algorithmus schützen.

openvpn

OpenVPN bietet nicht nur eine starke Verschlüsselung, sondern ist auch für nahezu alle Plattformen verfügbar: Windows, MacOS, Linux, Android, iOS, Router und mehr. Sogar Windows Phone und Blackberry können es verwenden, was bedeutet, dass Sie es können Richten Sie auf allen Ihren Geräten ein VPN ein So richten Sie ein VPN überall ein: 8 LösungenVerwenden Sie nicht nur ein VPN auf einem Gerät. Bewahren Sie jede Hardware sicher auf! So richten Sie auf jedem Gerät, das Sie besitzen, ein VPN ein. Weiterlesen damit. Es ist auch das Protokoll der Wahl unter beliebte und benutzerfreundliche VPN-Dienste wie CyberGhost.

Das OpenVPN-Protokoll wurde in der Vergangenheit aufgrund niedriger Geschwindigkeiten kritisiert. Die jüngsten Implementierungen haben jedoch zu einigen Verbesserungen geführt, und der Fokus auf Sicherheit und Datenschutz ist eine Überlegung wert.

2. L2TP / IPSec

Layer 2 Tunnel Protocol ist ein sehr beliebtes VPN-Protokoll. L2TP ist der Nachfolger des abgeschriebenen PPTP (weitere Informationen finden Sie im Abschnitt PPTP unten), das von Microsoft entwickelt wurde, und L2F, das von Cisco entwickelt wurde. L2TP bietet jedoch selbst keine Verschlüsselung oder Privatsphäre.

Dementsprechend werden Dienste, die L2TP verwenden, häufig mit dem Sicherheitsprotokoll IPsec gebündelt. Nach der Implementierung wird L2TP / IPSec zu einer der sichersten verfügbaren VPN-Verbindungen. Es verwendet AES-256-Bit-Verschlüsselung und weist keine bekannten Sicherheitslücken auf (obwohl IPSec angeblich von der NSA kompromittiert wurde).

Obwohl L2TP / IPSec keine bekannten Sicherheitslücken aufweist, weist es einige geringfügige Mängel auf. Beispielsweise verwendet das Protokoll standardmäßig UDP an Port 500. Dies erleichtert das Erkennen und Blockieren des Verkehrs.

3. SSTP

Secure Socket Tunneling Protocol ist ein weiteres beliebtes VPN-Protokoll. SSTP bietet einen bemerkenswerten Vorteil: Seit Windows Vista Service Pack 1 ist es vollständig in jedes Microsoft-Betriebssystem integriert. Dies bedeutet, dass Sie SSTP mit Winlogon oder zur Erhöhung der Sicherheit einen Smart Chip verwenden können. Darüber hinaus verfügen viele VPN-Anbieter über spezifische integrierte Windows SSTP-Anweisungen. Sie finden diese auf der Website Ihres VPN-Anbieters.

Sicherheit VPN Smartphone
Bildnachweis: Denys Prykhodov über Shutterstock

SSTP verwendet 2048-Bit-SSL / TLS-Zertifikate zur Authentifizierung und 256-Bit-SSL-Schlüssel zur Verschlüsselung. Insgesamt ist SSTP ziemlich sicher.

SSTP ist im Wesentlichen ein von Microsoft entwickeltes proprietäres Protokoll. Dies bedeutet, dass niemand den zugrunde liegenden Code vollständig prüfen kann. Die meisten halten SSTP jedoch immer noch für sicher.

Schließlich bietet SSTP native Unterstützung für Windows-, Linux- und BSD-Systeme. Android, MacOS und iOS werden über Clients von Drittanbietern unterstützt.

4. IKEv2

Internet Key Exchange Version 2 ist ein weiteres VPN-Protokoll, das von Microsoft und Cisco entwickelt wurde. IKEv2 allein ist nur ein Tunnelprotokoll, das eine sichere Schlüsselaustauschsitzung bietet. Daher wird IKEv2 (und wie sein Vorgänger) häufig mit IPSec zur Verschlüsselung und Authentifizierung gepaart.

IKEv2 ist zwar nicht so beliebt wie andere VPN-Protokolle, es ist jedoch in vielen mobilen VPN-Lösungen enthalten. Dies liegt daran, dass die Verbindung in Momenten vorübergehenden Internetverbindungsverlusts sowie während eines Netzwerkwechsels (z. B. von Wi-Fi zu mobilen Daten) wieder hergestellt werden kann.

IKEv2 ist ein proprietäres Protokoll mit nativer Unterstützung für Windows-, iOS- und Blackberry-Geräte. Open Source-Implementierungen sind für Linux verfügbar, und Android-Unterstützung ist über Apps von Drittanbietern verfügbar.

Obwohl IKEv2 hervorragend für mobile Verbindungen geeignet ist, gibt es starke Hinweise darauf, dass die NSA IKE-Fehler aktiv ausnutzt, um den IPSec-Verkehr zu untergraben. Daher ist die Verwendung einer Open Source-Implementierung für die Sicherheit von entscheidender Bedeutung.

5. PPTP

Punkt-zu-Punkt-Tunnelprotokoll ist eines der ältesten VPN-Protokolle. Es wird an einigen Stellen noch verwendet, aber die meisten Dienste wurden seit langem auf schnellere und sicherere Protokolle aktualisiert.

Openvpn ist viel schwieriger zu blockieren, pptp ist einfacher. Versuchen Sie das gleiche auf dem PC, um zu sehen, ob es funktioniert.

- Harte Doshi (@ Harsh_Doshi96) 15. August 2017

PPTP wurde bereits 1995 eingeführt. Es wurde tatsächlich in Windows 95 integriert und für DFÜ-Verbindungen entwickelt. Zu der Zeit war es äußerst nützlich.

Die VPN-Technologie hat sich jedoch weiterentwickelt, und PPTP ist nicht mehr sicher. Regierungen und Kriminelle haben vor langer Zeit die PPTP-Verschlüsselung geknackt und alle über das Protokoll gesendeten Daten unsicher gemacht.

Es ist jedoch noch nicht ganz tot. Sie sehen, einige Leute finden, dass PPTP die besten Verbindungsgeschwindigkeiten bietet, gerade aufgrund des Mangels an Sicherheitsfunktionen (im Vergleich zu modernen Protokollen). Als solches wird es immer noch einfach für Benutzer verwendet Netflix von einem anderen Ort aus sehen wollen Welche VPNs funktionieren noch mit Netflix?Netflix geht gegen VPNs vor, aber es gibt einige, die noch funktionieren. Hier sind die besten VPNs für Netflix. Weiterlesen .

Fassen wir die VPN-Protokolle zusammen

Wir haben uns die fünf wichtigsten VPN-Protokolle angesehen. Lassen Sie uns kurz ihre Vor- und Nachteile zusammenfassen.

  • OpenVPN: Open Source bietet die stärkste Verschlüsselung und ist für alle Aktivitäten geeignet, wenn auch manchmal etwas langsam
  • L2TP / IPSec: Weit verbreitetes Protokoll, gute Geschwindigkeiten, aber aufgrund der Abhängigkeit von einem einzelnen Port leicht zu blockieren
  • SSTP: Gute Sicherheit, schwer zu blockieren und zu erkennen
  • IKEv2: Schnell, mobilfreundlich, mit mehreren Open Source-Implementierungen (möglicherweise von der NSA untergraben)
  • PPTP: Schnell, weit verbreitet, aber voller Sicherheitslücken, nur für Streaming und Basic Surfen im Internet

Aber jetzt endet es nicht dort. Es wurde ein neues Protokoll erstellt, das zwar nicht offiziell veröffentlicht wurde.WireGuard ist die Zukunft der VPN-Technologie.

Wählen Sie für vollständige Sicherheit und Sicherheit einen VPN-Anbieter, der Ihnen die Wahl des Protokolls bietet. Darüber hinaus empfiehlt MakeUseOf die Verwendung einer kostenpflichtigen VPN-Lösung. wie ExpressVPN, anstatt einen kostenlosen Service. Wenn Sie für ein VPN bezahlen, kaufen Sie einen Dienst. Wenn Sie ein kostenloses VPN verwenden, wissen Sie nicht, was diese mit Ihren Daten tun könnten.

Sie wissen nicht, wo Sie anfangen sollen? Schauen Sie sich unsere Liste der besten VPN-Dienste. Und hier ist worauf Sie bei einem VPN-Anbieter achten sollten. Wenn Sie darauf bestehen, zunächst eine kostenlose Lösung zu verwenden, Versuchen Sie Opera VPN.

Wir müssen Sie warnen, dass sie zwar meistens eine sichere Lösung sind, VPNs können gehackt werden Ja, VPNs können gehackt werden: Was dies für Ihre Privatsphäre bedeutetDie Nachricht, dass VPN-Dienste gehackt werden können, hat die Branche verblüfft. Aber ist es so schlimm? Was sollten Sie tun, wenn Ihr VPN gehackt wird? Weiterlesen . Erfahren Sie, was dies für Ihre Privatsphäre bedeutet.

Gavin ist Senior Writer bei MUO. Er ist außerdem Redakteur und SEO-Manager für MakeUseOfs kryptofokussierte Schwestersite Blocks Decoded. Er hat einen BA (Hons) für zeitgenössisches Schreiben mit Praktiken der digitalen Kunst, die aus den Hügeln von Devon geplündert wurden, sowie über ein Jahrzehnt Berufserfahrung im Schreiben. Er genießt reichlich Tee.