Your IP: Unknown · Your Status: Unprotected Protected

Vergleich von VPN-Sicherheitsprotokollen

Nov 21, 2018 · 3 min read

Vergleich von VPN-Sicherheitsprotokollen

Hier bei NordVPN unterstützen wir eine Reihe verschiedener Sicherheitsprotokolle, um unseren VPN-Service bereitzustellen. Wir empfehlen dir, einen genaueren Blick darauf zu werfen und die Stärken und Schwächen jedes einzelnen davon zu erforschen. Die Sicherheitsstufen und -zwecke dieser Protokolle sind unterschiedlich, genau wie die Bedürfnisse unserer Kunden. Es ist uns wichtig, dass du eine freie Wahl hast, aber wir wollen dich auch darüber informieren, was am besten zu dir passt.

1. OpenVPN – (empfohlen von NordVPN und standardmäßig in unseren Apps verwendet)

OpenVPN ist eine ausgereifte und solide Open-Source-Software, mit der wir einen zuverlässigen und sicheren VPN-Service gewährleisten können. Es ist ein vielseitiges Protokoll und kann sowohl an TCP- als auch an UDP-Ports verwendet werden. Es unterstützt eine Vielzahl von starken Verschlüsselungsalgorithmen und -verschlüsselungen – um den Schutz deiner Daten zu gewährleisten verwenden wir AES-256-CBC mit einem 2048bit DH-Schlüssel. OpenVPN wird derzeit standardmäßig in NordVPN-Apps verwendet. Wir empfehlen diese Lösung vor allem den sicherheitsbewusstesten Personen.

2. PPTP – (Nicht für den allgemeinen Gebrauch empfohlen. Nur für fortgeschrittene Benutzer)

Das Point-to-Point Tunneling Protocol ist eines der ersten Verschlüsselungsprotokolle, das ins Leben gerufen wurde. Es ist recht einfach einzurichten und läuft auf vielen Windows-Versionen, von Windows 95 bis Windows 7. Der Grund für die Entstehung weiterer Protokolle ist jedoch, dass PPTP nicht annähernd so sicher ist, wie es sein sollte. Wir empfehlen dies nur in den seltenen Fällen, in denen die Sicherheit keine Priorität hat und wo Legacy Support erforderlich ist.

3. L2TP/IPsec – (Nicht für den allgemeinen Gebrauch empfohlen. Nur für fortgeschrittene Benutzer)

Das erste von NordVPN eingesetzte Protokoll, L2TP/IPsec, ist ein Layer-2 Tunneling Protokoll, das in IPsec gekapselt ist. Es wird hauptsächlich dort eingesetzt, wo neuere Protokolle nicht unterstützt werden, oder wo die Sicherheit weitaus weniger wichtig ist als die Möglichkeit, ein VPN überhaupt zu nutzen. Wir hatten Fälle, in denen unsere Kunden veraltete Hardware einsetzen oder in Ländern ansässig sind, in denen dies das einzige Protokoll ist, das in Governmental/Internetanbieter-Firewalls eindringen kann. L2TP/IPsec verwendet das ältere IKEv1 Internet Key Exchange Protokoll, das in vielen Betriebssystemen und mobilen Geräten weit verbreitet ist, jedoch im Vergleich zum neueren IKEv2 Einschränkungen aufweist. Eine dieser Einschränkungen besteht darin, dass die Authentifizierungsmethoden sowohl auf dem Client als auch auf dem VPN-Server übereinstimmen müssen. Um den Verbindungsaufbau zu diesem VPN-Service zu vereinfachen, verwenden wir in Phase 1 einer Einrichtung eines VPN-Tunnels einen gemeinsamen geheimen Schlüssel zur Authentifizierung, anstatt jedem Client ein eigenes Zertifikat zur Verfügung zu stellen. Da der geheime Schlüssel gemeinsam genutzt wird, besteht immer ein gewisses Risiko, dass deine Daten abgefangen werden können. Die Verwaltung von Zertifikaten ist für den Endbenutzer oft zeitaufwendig und umständlich, weshalb wir dieses Protokoll nur dann unterstützen, wenn du im Bedarfsfall eine Verbindung zu VPN herstellen kannst, aber keine Zeit zum Einrichten hast – oder wenn andere Protokolle von einer Regierung oder einem Internetanbieter blockiert werden, so dass wir beim Aufbau der VPN-Verbindung wieder auf ein anderes Protokoll umsteigen müssen. Die Nutzung erfolgt auf eigene Gefahr und nur als vorübergehende Maßnahme oder letzter Ausweg.

4. IKEv2/IPsec – (sehr empfehlenswert – neu bei NordVPN)

Die jüngste Ergänzung der NordVPN-Sicherheitsprotokollfamilie, die ebenso durch IPsec geschützt ist, genau wie L2TP, verbessert IKEv2/IPsec jedoch die Sicherheit und den Datenschutz des Benutzers durch den Einsatz besonders starker kryptographischer Algorithmen und Schlüssel erheblich. NordVPN verwendet NGE (Next Generation Encryption) in IKEv2/IPsec. Die Chiffren zur Generierung von Phase1-Schlüsseln sind AES-256-GCM zur Verschlüsselung, gekoppelt mit SHA2-384 zur Gewährleistung der Integrität, kombiniert mit PFS (Perfect Forward Secrecy) unter Verwendung von 3072-Bit Schlüsseln von Diffie Hellmann. IPsec sichert daraufhin den Tunnel zwischen Client und Server mit der bewährten AES256. Dies ist das Protokoll, das dem Benutzer Sicherheit, Stabilität und Geschwindigkeit bietet. Aus diesen Gründen wird es von NordVPN dringend empfohlen und wurde als Standard in den iOS- und MacOS-Anwendungen übernommen. Anweisungen zur Einrichtung für andere Geräte folgen in Kürze.

Diese Zusammenfassung der VPN-Protokolle sollte als Bezugspunkt verwendet werden, wenn die standardmäßigen ursprünglichen App-Einstellungen aufgehoben werden. Wir möchten dir die freie Wahl und das Tüfteln überlassen, dich aber auch über unsere Beweggründe informieren, bestimmte Protokolle anzubieten und zu empfehlen. Wenn du Fragen oder Anmerkungen hast, darfst du diese gerne unten im Kommentarbereich äußern.


Daniel Markuson
Daniel Markuson successVerified author

Daniel is a digital privacy enthusiast and an Internet security expert. As the blog editor at NordVPN, Daniel is generous with spreading news, stories, and tips through the power of a well-written word.


Subscribe to NordVPN blog