VPN-Verschlüsselung: Was ist das? Wie funktioniert sie?

Michael Gargiulo - Geschäftsführer, VPN.com

Von: Michael Gargiulo, CEO bei VPN.com

Aktualisiert: 7:36 PM ET Mo, 19. April 2021

Einführung

Beginnen wir am Anfang damit, aufzuschlüsseln, was ein VPN ist und was es tut. Erstens: Ein VPN ist ein virtuelles privates Netzwerk, die es Ihnen als Benutzer oder Client ermöglicht, sicherzustellen, dass Ihre Netzwerkaktivitäten nur Ihnen und dem Provider bekannt sindDies funktioniert ähnlich zu einem privaten Heimnetzwerk. Genau wie in einem Heimnetzwerk sind die Informationen und Dateien, die über ein VPN ausgetauscht werden, sicher und vom übrigen Internet getrennt.

Ein Virtuelles Privates Netzwerk wird, wie der Name schon sagt, virtuell gehandhabt, während ein Heimnetzwerk den gleichen Prozess über einen lokalen Router abwickelt, der in der Lage ist, die Sicherheit und den Schutz Ihrer Daten zu gewährleisten.

Wie funktionieren VPNs?

Jetzt wissen wir also, dass ein VPN in der Lage ist, Ihre Daten auf ähnliche Weise zu sichern, wie ein Heimrouter es tut. Der einzige Unterschied ist, dass ein lokales Netzwerk, das über einen gemeinsamen Router geteilt wird, ist nicht vom Internet abhängig, um zu funktionieren. Während ein VPN ausschließlich über das Internet erfolgt, birgt dies inhärente Risiken, die mit zusätzlichen Sicherheitsprotokollen gemildert werden müssen.

 

 

Um mit einem VPN zu beginnen, müssen der Kunde und der Anbieter eine Software installieren, die es den Rechnern ermöglicht, miteinander zu kommunizieren und gleichzeitig die Verschlüsselung zu gewährleisten. Der Provider wird in der Regel über einen Remote Access Server (RAS) gesteuert und ermöglicht die Überprüfung der übertragenen Informationen durch verschiedene Arten von Protokollen und einen Tunneling-Prozess.

VPN-Verschlüsselung in Kürze

Was Sie über VPN-Verschlüsselung wissen müssen

Ein VPN-Tunnel ist eine verschlüsselte Verbindung zwischen Ihnen, dem Client, und dem Host oder Server. Dieser Tunneling-Prozess stellt sicher, dass Ihre Informationen gekapselt werden, so dass niemand in der Lage ist, Ihre Aktivitäten abzufangen, zu verändern oder gar zu überwachen. Tunneling leistet mehr als nur das Verstecken und Tunneln Ihrer Daten vor dem Rest des Internets. Tunneling stellt auch sicher, dass Ihr Standort nur Ihnen und dem Server, mit dem Sie verbunden sind, bekannt bleibt. Dies geschieht dadurch, dass nicht Ihre eigene IP-Adresse, sondern die IP-Adresse des Host-Servers, über den das VPN läuft, gesendet wird, wodurch vollständige Anonymität gewährleistet wird.

Diese Protokolle können beinhalten:

 

  • Punkt-zu-Punkt-Tunnel-Protokoll (PPTP): PPTP ist eines der ältesten Protokolle. Aufgrund seiner Einfachheit kann dieses Protokoll schnell eingerichtet werden. Die fehlende Komplexität erlaubt es, große Datenmengen zu berechnen und relativ schnell zu übertragen. Da es jedoch auf dem Authentifizierungsprotokoll von MS-CHAP-v1/v2 basiert, hat sich seine Einführung in Tests zur Sicherheitsanalyse als fehlerhaft erwiesen und wird nicht empfohlen, wenn Sicherheit von größter Bedeutung ist.
  • Schicht 2-Tunnel-Protokoll (L2TP): L2TP wurde als eine Verbesserung gegenüber PPTP eingeführt. L2TP verwendet eine aktualisierte Version des Layer-2-Weiterleitungsprotokolls bei gleichzeitiger Nutzung der Fähigkeit von IPSec, einzelne IP-Pakete zu verschlüsseln und zu authentifizieren. Obwohl dies zusätzliche Sicherheit bietet, kann die Rechenzeit aufgrund der zusätzlichen Schichten, durch die die Pakete übertragen werden, langsamer sein. Ein weiteres Problem, das auftreten kann, ist die Blockierung der Kommunikation durch einige Firewalls, die keine Aktivität auf dem User Datagram Protocol 500 (UDP 500)-Port zulassen.
  • OpenVPN: OpenVPN ist ein Open-Source-Software-Anwendung die Punkt-zu-Punkt- oder Site-to-Site-Verbindungen nutzt, die sowohl SSL als auch TLS für den Schlüsselaustausch verwenden. Die Pakete werden vom Benutzer gesendet und können authentifiziert werden, nachdem ein Benutzername/Passwort, ein Pre-Shared Key oder ein Zertifikat bestätigt wurde. Dies ist eines der sichersten und ausfallsichersten Protokolle überhaupt. Im Gegensatz zu L2TP ist OpenVPN in der Lage, über UDP- oder TCP-Ports zu laufen, wodurch jede Firewall umgangen werden kann. Wie bei jeder Open-Source-Software ist OpenVPN in hohem Maße anpassbar und wird ständig weiterentwickelt.
  • Secure Socket Tunneling Protokoll (SSTP): Obwohl SSTP nur auf Windows-Rechnern möglich ist, gilt es als eines der unangreifbarsten Protokolle überhaupt. SSTP läuft über das Transmission Control Protocol 443 und hat vermutlich nicht die gleichen Firewall-Probleme wie L2TP. Obwohl es für den durchschnittlichen Windows-Benutzer zugänglicher ist als L2TP, fehlen ihm dennoch einige der Vorteile, die die Open-Source-Software OpenVPN bietet.

 

Internet-Schlüsselaustausch (IKEv2): IKEv2 kann je nach verwendeter Version einfach IKE für Internet-Schlüsselaustausch genannt werden. IKEv2 ist eines der neuesten Protokolle um Daher kann es auf einigen der neueren Plattformen ausgeführt werden, die wir tagtäglich sehen, wie Android, iOS, Windows und MAC. Wie bei jeder neuen und aufkommenden Technologie muss die Software erst ausprobiert werden, bevor sie sich als wahr erweisen kann, und das ist bei IKEv2 immer noch der Fall. Man geht immer noch davon aus, dass sie einige Schwachstellen und Fehler aufweist, z.B. dass sie nicht unter Linux betrieben werden kann.

VPN-Verschlüsselungsprotokolle: Vorteile und Nachteile

Welches Verschlüsselungsprotokoll ist das richtige für Sie?

Nachdem wir nun einige der gängigsten Sicherheitsprotokolle für Ihr VPN durchgesprochen haben, hier noch einige Pro und Kontra die Ihnen bei der Auswahl des richtigen Gerätes helfen können:

 

  • PPTP
    • Vorteile: Einfach einzurichten, weithin verfügbar und schnell berechenbar.
    • Nachteil: Nicht sehr sicher.
  • L2TP
    • Vorteile: Einfach einzurichten, weithin verfügbar, erwiesenermaßen sicherer als PPTP.
    • Nachteil: Durch einige Firewalls blockiert.
  • OpenVPN
    • Vorteile: Erweist sich als die sicherste, kann Firewalls umgehen und ist aufgrund des Open-Source-Charakters der Software in hohem Maße konfigurierbar.
    • Nachteil: Komplizierter Einrichtungsprozess aufgrund der erforderlichen Software von Drittanbietern.
  • SSTP
    • Vorteile: Fähig, Firewalls zu umgehen, erwiesenermaßen sehr sicher.
    • Nachteil: Wird nur unter Windows unterstützt.
  • IKEv2
    • Vorteile: Hohe Sicherheit, erhöhte Stabilität, schnell.
    • Nachteil: Nicht für alle Plattformen offen verfügbar, begrenzte Konfigurationen verfügbar, die unzuverlässige Natur von Nicht-Open-Source-Implementierungen.

 

Dieser Tunneling-Prozess ist ein guter Anfang, um sicherzustellen, dass Sie und Ihre Daten im Internet geschützt sind, aber es ist nicht alles, was ein VPN tut, um vollständige Sicherheit zu gewährleisten. Die nächste von Ihrem VPN implementierte Sicherheitsebene ist die Verschlüsselung.

Pakete sind die Bits Ihrer Informationen, die durch den Tunneling-Prozess gesendet werden. Obwohl der VPN-Tunnel Ihre Informationen mehr schützen kann als ohne ihn, das VPN hört damit nicht auf. Die Informationen, die durch den VPN-Tunnel gesendet werden, werden verschlüsselt, um zu garantieren, dass sie noch sicherer bleiben. Die Verschlüsselung sorgt für zusätzliche Sicherheit, indem die Datenpakete so verschlüsselt werden, dass sie nur von Ihnen, dem Client und dem Server, mit dem Sie verbunden sind, gelesen werden können.

Obwohl es eine Reihe verschiedener Sicherheitsprotokolle gibt, denen der Verschlüsselungsprozess zur Verschlüsselung Ihrer Daten folgen kann, sind die gebräuchlichsten die Internet-Sicherheitsprotokolle und OpenVPN. Diese beiden Protokolle arbeiten auf zwei Arten. Erstens, indem das Datenpaket mit einem Verschlüsselungsschlüssel verschlüsselt wird, der nur dem VPN-Client und dem Server bekannt ist. Zweitens durch die Verwendung eines Unterprotokolls namens Encapsulation Header, das bestimmte Informationen, wie die IP-Adresse des Benutzers, bei der Übertragung auslässt.

Einpacken

Sichern Sie Ihre Online-Präsenz mit VPN-Verschlüsselung

Viele von uns verschließen täglich ihre Wertsachen. Dies kann dadurch geschehen, dass Sie Ihre Haustür abschließen, wenn Sie das Haus verlassen, dass Sie ein Passwort auf Ihr Mobiltelefon eingeben oder dass Sie sogar überprüfen, ob Ihr Auto abgeschlossen ist, wenn Sie parken.

Was mit einer VPN ermöglicht dem durchschnittlichen Benutzer ist die Chance, andere Dinge von Bedeutung zu sichern ihre persönlichen Daten und ihre virtuelle Identität vor böswilligen Personen zu schützen. Es gibt verschiedene Arten von VPNs, aus denen man wählen kann, und letztendlich liegt die Entscheidung beim Benutzer, welches seinen individuellen Bedürfnissen am besten entspricht.

de_DEDeutsch
DMCA.com-Schutzstatus