Über uns | Kontakt

info@experte.de

VPN-Protokolle - eine ausführliche Übersicht

  Jonathan Kraske   18. Juni 2019

Mit einem VPN (Virtual Private Network) können Sie verschiedene Vorteile miteinander kombinieren. Mit ihrem Einsatz gewährleisten Sie die Sicherheit Ihrer Verbindung, bewegen sich als anonymer Teilnehmer im Internet und können sicher auf Ihre Firmendaten oder die Daten von Kunden zugreifen. VPNs sorgen für Ortsunabhängigkeit und machen Ihre Arbeitsprozesse noch flexibler.

Was ist ein VPN-Protokoll?

Wir wollen Ihnen hier nicht die Grundlagen der Computerwissenschaften vermitteln. Dennoch sollten Sie wissen, womit Sie es zu tun haben. Ein Protokoll legt fest, wie zwei Geräte miteinander kommunizieren; in diesem Fall der Client (Ihr PC) und der Server. Das VPN-Protokoll ist die gemeinsame Sprache für die Teilnehmer.

Bei VPN-Protokollen gibt es noch eine Besonderheit, denn die Sprache enthält zusätzlich noch Methoden zur Verschlüsselung von Daten. Dies wird durch eine gegenseitige Authentifizierung der Teilnehmer erreicht.

Sind VPNs in Deutschland legal?

Ja. VPNs arbeiten gemäß weltweiter Standards, die für sichere Datenverbindungen im Internet genutzt werden. Viele Organisationen, Regierungen und Firmen vertrauen auf diese Technologie. Die Protokolle werden regelmäßig von unabhängigen Experten überprüft und sind völlig legal für jeden nutzbar.

VPN-Protokolle

Neben den hier vorgestellten Beispielen gibt es noch weitere, weniger bekannte Protokolle. Wir konzentrieren uns auf die fünf am häufigsten eingesetzten Methoden.

PPTP

Entwickelt wurde das Point-to-Point Tunneling Protocol von der Microsoft Corporation, wo es lange als firmeninternes VPN genutzt wurde. Es verlässt sich auf mehrere Authentifizierungsverfahren. Nahezu jedes Gerät ist mit diesem Protokoll kompatibel. Die Implementierung sowohl auf der Seite des Endbenutzers, als auch auf Serverseite ist relativ einfach, was PPTP noch immer zur beliebten Wahl bei VPN-Anbietern macht.

Leider sind in den letzten Jahren mehrere Sicherheitslücken entdeckt worden, die beispielsweise von der NSA für ihre Zwecke ausgenutzt werden. Mittlerweile raten daher auch bekannte Tech-Firmen wie Microsoft von der Nutzung des Protokolls ab.

Verzichten Sie daher besser auf eine Nutzung von PPTP. Auch wenn die Einrichtung einfach ist, lohnt es sich nicht, das Sicherheitsrisiko einzugehen.

schnell

einfache Einrichtung

funktioniert auf allen Plattformen

wenig Sicherheit - selbst Microsoft rät von diesem Protokoll ab.

von der NSA kompromittiert

L2TP und L2TP/IPsec

Das Layer 2 Tunnel Protocol ist das einzige VPN-Protokoll, das nicht über eine integrierte Verschlüsselung verfügt. Daher wird es nur in Kombination mit IPsec eingesetzt. Es ist in allen modernen Plattformen eingebaut und die Einrichtung dauert nicht länger als bei PPTP. Hier haben Sie also die erste echte Alternative.

Das einzig bekannte Problem ist, dass das Protokoll den UDP-Port 500 nutzt. Dieser wird oft standardmäßig durch Firewalls blockiert, weshalb Sie manuell mittels Port-Forwarding eine Regel in Ihrer Firewall einrichten sollten.

Die Datenübertragung ist mit L2TP etwas langsamer als mit anderen Protokollen, und auch wenn es aktuell keine bekannten Sicherheitslücken mit IPsec gibt, warnen Experten davor, dass Verbindungen mit diesem Standard von Geheimdiensten angegriffen werden könnten.

bei richtiger Implementierung sicher

mit allen Geräten kompatibel

einfache Einrichtung

langsamer als andere Protokolle

manche Firewalls blockieren L2TP

Verdacht auf NSA-Nutzung

SSTP

Mit Windows Vista wurde das Secure Socket Tunneling Protocol von Microsoft eingeführt. Es ist fast ausschließlich mit Windows und Windows-Servern nutzbar. Für Windows-Nutzer ist die Verwendung besonders einfach, da das Protokoll ins Betriebssystem eingebaut ist.

Allerdings handelt es sich dabei um einen selbst entwickelten Standard, keine Open-Source-Lösung. Erfahrungsgemäß wissen wir, dass Microsoft mit Sicherheitsdiensten kooperiert, was Sie von der Nutzung von SSTP abschrecken sollte.

Dennoch gilt das Protokoll bis heute als sehr sicher, stabil und gut im Umgehen von Firewalls.

kann die meisten Firewalls umgehen

hohe Sicherheit

Integration in Windows

verwendet den Port 443 für HTTP

funktioniert nur auf Windows-Systemen

IKEv2

Der Internet Key Exchange in der Version 2 ist ein VPN-Protokoll, das auf der IPsec-Technologie basiert. Es ist ein Standard, der auch auf Business-Smartphones wie Blackberry verfügbar ist.

Sehr vorteilhaft für Nutzer ist hierbei, dass verlorene Verbindungen automatisch wiederhergestellt werden. Dies macht den Standard besonders beliebt für Mobilgeräte.

sicherstes Verbindungsverfahren

extrem stabil, auch beim Wechseln von Netzwerken und Verbindungsabbrüchen

einfache Einrichtung

schneller als L2TP, SSTP und PPTP

auf der Serverseite schwierig einzurichten

nutzt Port 500, der leicht zu blockieren ist

OpenVPN

OpenVPN , eine Open-Source-Lösung, ist ein noch relativ junger Standard. Er verwendet das SSL3/TLS Protokoll, um sichere Verbindungen zu gewährleisten. Der größte Vorteil dieses Protokolls ist die hohe Konfigurierbarkeit. Beispielsweise können Sie den Port wählen, auf dem kommuniziert werden soll, was die Gefahr von Blockierungen gering hält.

Seit dem Upgrade auf die AES-Technologie und 128-bit Verschlüsselung kann OpenVPN hervorragend mit großen Datenpaketen umgehen und gilt als der ‘Gold Standard’ in Sachen Verschlüsselung.

Generell sind Übertragungen mit OpenVPN sehr schnell und können momentan nicht von Sicherheitsdiensten umgangen werden.

Es ist das VPN-Protokoll, das wir jedem empfehlen.

kann viele Firewalls umgehen

leicht konfigurierbar

Open-Source

sehr sicher

sehr schnell

keine perfekte Integration in Mobilgeräten

Das richtige Protokoll wählen

Trotz Schwächen haben die meisten Protokolle ihre Daseinsberechtigung; nur von PPTP raten wir aufgrund der neu entdeckten Sicherheitslücken strikt ab.

L2TP in Kombination mit IPsec ist eine hervorragende Wahl, wenn es um nicht kritische Verbindungen geht. Es verschafft Ihnen eine schnelle Verbindung und ist leicht einzurichten. Es erfordert keinerlei Software und wird von Mobilgeräten unterstützt.

Wann immer Sie die Möglichkeit haben, OpenVPN zu nutzen, sollten Sie dies auch tun. Es ist zuverlässig, schnell und sicher. Nur für die Einrichtung sollten Sie sich eventuell professionelle Hilfe holen. Allerdings lohnt sich diese Investition für den Schutz Ihrer Sicherheit und Privatsphäre.

Wenn Sie ein Blackberry-Gerät besitzen, ist IKEv2 eine gute Option. Es ist schnell,sicher und besonders beliebt für Mobilgeräte, da es unterbrochene Verbindungen automatisch wiederherstellt.

SSTP kann Ihnen nur helfen, wenn Sie im Microsoft/Windows-Ökosystem sind. Versuchen Sie, auf eine Alternative umzusteigen.

Auf die Software von Drittanbietern können Sie sich im Regelfall verlassen. Wenn Sie noch kein passendes VPN gefunden haben, sollten Sie in unserem VPN Vergleich vorbeischauen, wo wir ein paar der bekanntesten Anbieter unserem Test unterzogen haben.

Autor: Jonathan Kraske