VPN-Protokolle - eine ausführliche Übersicht
Mit einem VPN (Virtual Private Network) können Sie verschiedene Vorteile miteinander kombinieren. Mit ihrem Einsatz gewährleisten Sie die Sicherheit Ihrer Verbindung, bewegen sich als anonymer Teilnehmer im Internet und können sicher auf Ihre Firmendaten oder die Daten von Kunden zugreifen. VPNs sorgen für Ortsunabhängigkeit und machen Ihre Arbeitsprozesse noch flexibler.
Was ist ein VPN-Protokoll?
Wir wollen Ihnen hier nicht die Grundlagen der Computerwissenschaften vermitteln. Dennoch sollten Sie wissen, womit Sie es zu tun haben. Ein Protokoll legt fest, wie zwei Geräte miteinander kommunizieren; in diesem Fall der Client (Ihr PC) und der Server. Das VPN-Protokoll ist die gemeinsame Sprache für die Teilnehmer.
Bei VPN-Protokollen gibt es noch eine Besonderheit, denn die Sprache enthält zusätzlich noch Methoden zur Verschlüsselung von Daten. Dies wird durch eine gegenseitige Authentifizierung der Teilnehmer erreicht.
Ja. VPNs arbeiten gemäß weltweiter Standards, die für sichere Datenverbindungen im Internet genutzt werden. Viele Organisationen, Regierungen und Firmen vertrauen auf diese Technologie. Die Protokolle werden regelmäßig von unabhängigen Experten überprüft und sind völlig legal für jeden nutzbar.
VPN-Protokolle
Neben den hier vorgestellten Beispielen gibt es noch weitere, weniger bekannte Protokolle. Wir konzentrieren uns auf die fünf am häufigsten eingesetzten Methoden.
PPTP
Entwickelt wurde das Point-to-Point Tunneling Protocol von der Microsoft Corporation, wo es lange als firmeninternes VPN genutzt wurde. Es verlässt sich auf mehrere Authentifizierungsverfahren. Nahezu jedes Gerät ist mit diesem Protokoll kompatibel. Die Implementierung sowohl auf der Seite des Endbenutzers, als auch auf Serverseite ist relativ einfach, was PPTP noch immer zur beliebten Wahl bei VPN-Anbietern macht.
Leider sind in den letzten Jahren mehrere Sicherheitslücken entdeckt worden, die beispielsweise von der NSA für ihre Zwecke ausgenutzt werden. Mittlerweile raten daher auch bekannte Tech-Firmen wie Microsoft von der Nutzung des Protokolls ab.
Verzichten Sie daher besser auf eine Nutzung von PPTP. Auch wenn die Einrichtung einfach ist, lohnt es sich nicht, das Sicherheitsrisiko einzugehen.
schnell
einfache Einrichtung
funktioniert auf allen Plattformen
wenig Sicherheit - selbst Microsoft rät von diesem Protokoll ab.
von der NSA kompromittiert
L2TP und L2TP/IPsec
Das Layer 2 Tunnel Protocol ist das einzige VPN-Protokoll, das nicht über eine integrierte Verschlüsselung verfügt. Daher wird es nur in Kombination mit IPsec eingesetzt. Es ist in allen modernen Plattformen eingebaut und die Einrichtung dauert nicht länger als bei PPTP. Hier haben Sie also die erste echte Alternative.
Das einzig bekannte Problem ist, dass das Protokoll den UDP-Port 500 nutzt. Dieser wird oft standardmäßig durch Firewalls blockiert, weshalb Sie manuell mittels Port-Forwarding eine Regel in Ihrer Firewall einrichten sollten.
Die Datenübertragung ist mit L2TP etwas langsamer als mit anderen Protokollen, und auch wenn es aktuell keine bekannten Sicherheitslücken mit IPsec gibt, warnen Experten davor, dass Verbindungen mit diesem Standard von Geheimdiensten angegriffen werden könnten.
bei richtiger Implementierung sicher
mit allen Geräten kompatibel
einfache Einrichtung
langsamer als andere Protokolle
manche Firewalls blockieren L2TP
Verdacht auf NSA-Nutzung
SSTP
Mit Windows Vista wurde das Secure Socket Tunneling Protocol von Microsoft eingeführt. Es ist fast ausschließlich mit Windows und Windows-Servern nutzbar. Für Windows-Nutzer ist die Verwendung besonders einfach, da das Protokoll ins Betriebssystem eingebaut ist.
Allerdings handelt es sich dabei um einen selbst entwickelten Standard, keine Open-Source-Lösung. Erfahrungsgemäß wissen wir, dass Microsoft mit Sicherheitsdiensten kooperiert, was Sie von der Nutzung von SSTP abschrecken sollte.
Dennoch gilt das Protokoll bis heute als sehr sicher, stabil und gut im Umgehen von Firewalls.
kann die meisten Firewalls umgehen
hohe Sicherheit
Integration in Windows
verwendet den Port 443 für HTTP
funktioniert nur auf Windows-Systemen
IKEv2
Der Internet Key Exchange in der Version 2 ist ein VPN-Protokoll, das auf der IPsec-Technologie basiert. Es ist ein Standard, der auch auf Business-Smartphones wie Blackberry verfügbar ist.
Sehr vorteilhaft für Nutzer ist hierbei, dass verlorene Verbindungen automatisch wiederhergestellt werden. Dies macht den Standard besonders beliebt für Mobilgeräte.
sicherstes Verbindungsverfahren
extrem stabil, auch beim Wechseln von Netzwerken und Verbindungsabbrüchen
einfache Einrichtung
schneller als L2TP, SSTP und PPTP
auf der Serverseite schwierig einzurichten
nutzt Port 500, der leicht zu blockieren ist
OpenVPN
OpenVPN , eine Open-Source-Lösung, ist ein noch relativ junger Standard. Er verwendet das SSL3/TLS Protokoll, um sichere Verbindungen zu gewährleisten. Der größte Vorteil dieses Protokolls ist die hohe Konfigurierbarkeit. Beispielsweise können Sie den Port wählen, auf dem kommuniziert werden soll, was die Gefahr von Blockierungen gering hält.
Seit dem Upgrade auf die AES-Technologie und 128-bit Verschlüsselung kann OpenVPN hervorragend mit großen Datenpaketen umgehen und gilt als der ‘Gold Standard’ in Sachen Verschlüsselung.
Generell sind Übertragungen mit OpenVPN sehr schnell und können momentan nicht von Sicherheitsdiensten umgangen werden.
Es ist das VPN-Protokoll, das wir jedem empfehlen.
kann viele Firewalls umgehen
leicht konfigurierbar
Open-Source
sehr sicher
sehr schnell
keine perfekte Integration in Mobilgeräten
WireGuard
Der Newcomer unter den VPN-Protokollen ist WireGuard, das wir Ihnen in einem eigenen Artikel vorstellen.
Das richtige Protokoll wählen
Trotz Schwächen haben die meisten Protokolle ihre Daseinsberechtigung; nur von PPTP raten wir aufgrund der neu entdeckten Sicherheitslücken strikt ab.
L2TP in Kombination mit IPsec ist eine hervorragende Wahl, wenn es um nicht kritische Verbindungen geht. Es verschafft Ihnen eine schnelle Verbindung und ist leicht einzurichten. Es erfordert keinerlei Software und wird von Mobilgeräten unterstützt.
Wann immer Sie die Möglichkeit haben, OpenVPN zu nutzen, sollten Sie dies auch tun. Es ist zuverlässig, schnell und sicher. Nur für die Einrichtung sollten Sie sich eventuell professionelle Hilfe holen. Allerdings lohnt sich diese Investition für den Schutz Ihrer Sicherheit und Privatsphäre.
Wenn Sie ein Blackberry-Gerät besitzen, ist IKEv2 eine gute Option. Es ist schnell,sicher und besonders beliebt für Mobilgeräte, da es unterbrochene Verbindungen automatisch wiederherstellt.
SSTP kann Ihnen nur helfen, wenn Sie im Microsoft/Windows-Ökosystem sind. Versuchen Sie, auf eine Alternative umzusteigen.
Auf die Software von Drittanbietern können Sie sich im Regelfall verlassen. Wenn Sie noch kein passendes VPN gefunden haben, sollten Sie in unserem VPN Vergleich vorbeischauen, wo wir ein paar der bekanntesten Anbieter unserem Test unterzogen haben.

- NordVPN
- ExpressVPN
- Surfshark
- ProtonVPN
- HideMyAss!
- hide.me
- Private Internet Access
- CyberGhost
- Windscribe
- PureVPN
- VyprVPN
- Hotspot Shield
- IPVanish VPN
- Mullvad VPN
- VPN Unlimited
- PrivateVPN
- TorGuard
- TunnelBear
- ZenMate
- Avast SecureLine
- Perfect Privacy
- Avira Phantom
- Kostenlose VPN
- VPN für Chrome
- VPN für Firefox
- Deutsche VPN Anbieter
- NordVPN Alternative
- NordVPN vs ExpressVPN
- NordVPN vs. Surfshark
- NordVPN vs. CyberGhost
- ExpressVPN vs. Surfshark
- CyberGhost Alternative
- ZenMate Alternative
- VPN Testversion
- Günstige VPN
- Geoblocking umgehen
- VPN Leak Test
- VPN Speedtest
- VPN Verbindung
- ... unter Windows
- ... unter macOS
- ... auf dem iPhone
- ... unter Android
- ... auf der Fritzbox
- ... auf dem Raspberry Pi
- VPN Protokolle
- WireGuard
- Sind VPNs legal?
- CyberGhost kündigen
- VPN Sicherheit
- VPN sinnvoll?
- VPN und Tor
- VPN Kill Switch
- Split-Tunneling