Möchten Sie ein VPN verwenden? Wenn Sie nach einem VPN-Anbieter suchen oder ein eigenes VPN einrichten, müssen Sie ein Protokoll auswählen. Einige VPN-Anbieter bieten Ihnen möglicherweise sogar eine Auswahl an Protokollen an.
Dies ist nicht das letzte Wort zu einem dieser VPN-Standards oder Verschlüsselungsschemata. Wir haben versucht, alles auf den Punkt zu bringen, damit Sie die Standards verstehen, wie sie miteinander zusammenhängen – und welche Sie verwenden sollten.
PPTP
Verwenden Sie kein PPTP. Das Punkt-zu-Punkt-Tunnelprotokoll ist ein gängiges Protokoll, da es seit Windows 95 in verschiedenen Formen in Windows implementiert ist. PPTP weist viele bekannte Sicherheitsprobleme auf, und es ist wahrscheinlich, dass die NSA (und wahrscheinlich auch andere Geheimdienste) diese angeblich „sicheren“ Daten entschlüsseln. Verbindungen. Das bedeutet, dass Angreifer und repressivere Regierungen diese Verbindungen leichter kompromittieren können.
Ja, PPTP ist üblich und einfach einzurichten. PPTP-Clients sind in viele Plattformen integriert, einschließlich Windows. Das ist der einzige Vorteil und es lohnt sich nicht. Es ist Zeit weiterzugehen.
In Summe: PPTP ist alt und anfällig, obwohl es in gängige Betriebssysteme integriert und einfach einzurichten ist. Bleib weg.
OpenVPN
OpenVPN verwendet Open-Source-Technologien wie die OpenSSL-Verschlüsselungsbibliothek und die Protokolle SSL v3 / TLS v1. Es kann so konfiguriert werden, dass es auf jedem Port ausgeführt wird, sodass Sie einen Server so konfigurieren können, dass er über den TCP-Port 443 funktioniert. Der OpenSSL-VPN-Verkehr ist dann praktisch nicht mehr vom Standard-HTTPS-Verkehr zu unterscheiden, der beim Herstellen einer Verbindung zu einer sicheren Website auftritt. Dies macht es schwierig, vollständig zu blockieren.
Es ist sehr konfigurierbar und am sichersten, wenn die AES-Verschlüsselung anstelle der schwächeren Blowfish-Verschlüsselung verwendet wird. OpenVPN ist zu einem beliebten Standard geworden. Wir haben keine ernsthaften Bedenken gesehen, dass jemand (einschließlich der NSA) OpenVPN-Verbindungen kompromittiert hat.
Die OpenVPN-Unterstützung ist nicht in gängige Desktop- oder mobile Betriebssysteme integriert. Für die Verbindung mit einem OpenVPN-Netzwerk ist eine Drittanbieteranwendung erforderlich – entweder eine Desktopanwendung oder eine mobile Anwendung. Ja, Sie können sogar mobile Apps verwenden, um eine Verbindung zu OpenVPN-Netzwerken unter Apples iOS herzustellen.
In Summe: OpenVPN ist neu und sicher, obwohl Sie eine Drittanbieteranwendung installieren müssen. Dies ist die, die Sie wahrscheinlich verwenden sollten.
L2TP / IPsec
Das Layer 2 Tunnel Protocol ist ein VPN-Protokoll, das keine Verschlüsselung bietet. Aus diesem Grund wird es normalerweise zusammen mit der IPSec-Verschlüsselung implementiert. Da es in moderne Desktop-Betriebssysteme und mobile Geräte integriert ist, ist es ziemlich einfach zu implementieren. Es wird jedoch der UDP-Port 500 verwendet – das heißt, es kann nicht wie OpenVPN an einem anderen Port getarnt werden. Es ist daher viel einfacher zu blockieren und schwieriger, mit Firewalls umzugehen.
Die IPSec-Verschlüsselung sollte theoretisch sicher sein. Es gibt einige Bedenken, dass die NSA den Standard hätte schwächen können, aber niemand weiß es genau. In beiden Fällen ist dies eine langsamere Lösung als OpenVPN. Der Datenverkehr muss in eine L2TP-Form konvertiert und anschließend mit IPSec verschlüsselt werden. Es ist ein zweistufiger Prozess.
In Summe: L2TP / IPsec ist theoretisch sicher, es gibt jedoch einige Bedenken. Es ist einfach einzurichten, hat jedoch Probleme, Firewalls zu umgehen, und ist nicht so effizient wie OpenVPN. Bleib wenn möglich bei OpenVPN, aber benutze dies definitiv über PPTP.
SSTP
Das Secure Socket Tunneling-Protokoll wurde in Windows Vista Service Pack 1 eingeführt. Es ist ein proprietäres Microsoft-Protokoll und wird am besten unter Windows unterstützt. Unter Windows ist es möglicherweise stabiler, da es in das Betriebssystem integriert ist, OpenVPN jedoch nicht – das ist der größte potenzielle Vorteil. Einige Unterstützung dafür ist auf anderen Betriebssystemen verfügbar, aber bei weitem nicht so weit verbreitet.
Es kann so konfiguriert werden, dass eine sehr sichere AES-Verschlüsselung verwendet wird, was gut ist. Für Windows-Benutzer ist es sicherlich besser als PPTP – aber da es sich um ein proprietäres Protokoll handelt, unterliegt es nicht den unabhängigen Audits, denen OpenVPN unterliegt. Da SSL v3 wie OpenVPN verwendet wird, verfügt es über ähnliche Funktionen zum Umgehen von Firewalls und sollte hierfür besser funktionieren als L2TP / IPsec oder PPTP.
In Summe: Es ist wie OpenVPN, aber meistens nur für Windows und kann nicht so vollständig geprüft werden. Dies ist jedoch besser zu verwenden als PPTP. Und da es für die Verwendung der AES-Verschlüsselung konfiguriert werden kann, ist es wahrscheinlich vertrauenswürdiger als L2TP / IPsec.
OpenVPN scheint die beste Option zu sein. Wenn Sie unter Windows ein anderes Protokoll verwenden müssen, ist SSTP die ideale Wahl. Wenn nur L2TP / IPsec oder PPTP verfügbar sind, verwenden Sie L2TP / IPsec. Vermeiden Sie nach Möglichkeit PPTP – es sei denn, Sie müssen unbedingt eine Verbindung zu einem VPN-Server herstellen, der nur dieses alte Protokoll zulässt.
Bildnachweis: Giorgio Montersino auf Flickr