Erkundung der VPN-Protokolle und der verschiedenen verfügbaren Typen

von am , 09:45 Uhr

Virtuelle private Netzwerke (VPNs) haben die Online-Welt im Sturm erobert. Sie ermöglichen eine Welt der friedlichen Suche im Internet ohne das Risiko, dass Daten gestohlen werden. Es handelt sich um einen Tunnel, der zwischen einem öffentlichen Netzwerk und einem privaten Netzwerk aufgebaut wird.

https://unsplash.com/photos/DYu0ZQ4j6c0

Die Privatsphäre ist für Menschen, die gerne im Internet surfen, von entscheidender Bedeutung. Aus diesem Grund sind VPNs sowohl im privaten als auch im geschäftlichen Bereich so beliebt. VPNs wie Surfshark helfen, Verbraucher davor zu schützen, von einer gefälschten Website angelockt zu werden. Beim VPN testen [1] haben wir 5 gängige VPN-Protokolle identifiziert.

5 VPN-Protokolle, die inzwischen weit verbreitet sind

1. OpenVPN

OpenVPN verfügt über eine starke Verschlüsselung mit einem AES-256-Bit-Schlüssel und einem 160-Bit-Hash-Algorithmus (SHA1). Es hat langsamere Geschwindigkeiten und ist quelloffen, d.h. Entwickler können auf seinen Code zugreifen. Es wird in der Branche als vertrauenswürdig angesehen, um Daten zu sichern, die über das Internet gesendet werden. 

Man kann sagen, dass OpenVPN eines der sichersten Protokolle ist, die heute verwendet werden. Wenn Sie auf der Suche nach bestmöglicher Privatsphäre sind, ist OpenVPN genau das Richtige für Sie. Sie müssen immer bedenken, dass ein VPN Sie nicht vor Phishing [2] oder unerwünschten Anrufen schützen kann.

2. Punkt-zu-Punkt-Tunneling-Protokoll

Das Punkt-zu-Punkt-Tunneling-Protokoll, auch PPTP genannt, gibt es schon seit vielen Jahren. Es wurde in den 90er Jahren von Microsoft [3] entwickelt. Sein Zweck war die Herstellung von Einwahlverbindungen im Windows 95-Modell. 

Mit dem technologischen Fortschritt wurde die Verschlüsselung von PPTP angreifbar und die Sicherheit wurde beeinträchtigt. Dennoch ist es nicht ohne Vorteile. Es bietet hohe Verbindungsgeschwindigkeiten für diejenigen, die nicht unbedingt eine starke Verschlüsselung benötigen. Einige Anwendungen verwenden immer noch PPTP, aber die meisten Anbieter sind zu fortschrittlicheren Protokollen übergegangen.

3. Layer 2 Tunneling Protokoll 

L2TP kommt direkt nach dem PPTN VPN-Protokoll und bietet gute Sicherheit. Es ist zuverlässiger und arbeitet mit der IPSec-Authentifizierungssuite, um Daten zu kapseln und zu verschlüsseln. Im Vergleich zu OpenVPN und PPTP ist es etwas langsamer. 

Es ist kompatibel mit Apple [4] iOS, Android [5], Microsoft Windows XP/7/8/10, Mac OSX und Linux. Die Verschlüsselungsstufe wird bis zu 256-Bit-Sitzungsschlüsseln unterstützt. Obwohl es immer noch ein gutes Maß an Sicherheit bietet, konnten Angreifer in den letzten Jahren die Verschlüsselung umgehen. Wer eine bessere Sicherheit wünscht, sollte andere Protokolle [6] wie OpenVPN in Betracht ziehen.

4. Internet-Schlüsselaustausch Version 2

Dieses als IKEv2 bekannte Protokoll hat eine Verschlüsselungsstufe von 256 Bit und kann mehrere kryptographische Algorithmen verwenden. Es ist wohl eines der schnellsten Protokolle. Es ist schneller als OpenVPN, L2TP und PPTP. Es ist ein sicheres VPN-Protokoll, das auf der Beständigkeit von OpenVPN aufbaut. Wie L2TP geht auch IKEv2 oft mit IPsec für die Authentifizierung und Verschlüsselung Hand in Hand. Es kann die Verbindung im Falle einer vorübergehenden Unterbrechung problemlos wiederherstellen und kann problemlos von einem Netzwerktyp zum anderen wechseln.

5. Secure Socket Tunneling Protokoll

Wer auf der Suche nach guter Sicherheit ist, kann sich an SSTP wenden. Es verwendet 256-Bit-SSL-Schlüssel und 2048-Bit-SSL/TLS-Zertifikate zur Authentifizierung bzw. Verschlüsselung. 

Ein Nachteil ist, dass es sich um ein Microsoft-Protokoll handelt und Entwickler daher keinen Zugriff auf den zugrunde liegenden Code haben. Dennoch ist es ein vertrauenswürdiges Protokoll für Windows 7/8/10, das erstmals mit Windows Vista eingeführt wurde.

Artikel von CNET.de: https://www.cnet.de

URL zum Artikel: https://www.cnet.de/88192993/erkundung-der-vpn-protokolle-und-der-verschiedenen-verfuegbaren-typen/

URLs in this post:

[1] VPN testen: https://surfshark.com/de/vpn-kostenlos-testen

[2] Phishing: https://www.bundespolizei-virus.de/virenschutz/phishing/

[3] Microsoft: http://www.cnet.de/unternehmen/microsoft/

[4] Apple: http://www.cnet.de/unternehmen/apple/

[5] Android: http://www.cnet.de/themen/android/

[6] Protokolle: https://www.ip-insider.de/was-ist-ein-netzwerk-protokoll-a-711459/