Your IP: Unknown · Your Status: Unprotected Protected

Blog In Depth

Vergleich der besten VPN-Protokolle – welches ist das schnellste und sicherste?

Mar 06, 2019 · 7 min read

Vergleich der besten VPN-Protokolle – welches ist das schnellste und sicherste?

Nicht alle VPNs wurden auf die gleich erstellt. Abhängig von dem jeweiligen VPN-Protokoll können sie unterschiedliche Geschwindigkeiten, Fähigkeiten oder sogar Sicherheits- und Datenschutzschwachstellen aufweisen. Wir werden uns die wichtigsten VPN-Protokolle ansehen, damit du das für dich beste VPN-Protokoll wählen kannst.

Was ist ein VPN-Protokoll?

VPNs und VPN-Protokolle sind nicht dasselbe. NordVPN ist zum Beispiel ein VPN-Dienst, bei dem die Benutzer je nach Bedarf und Gerät aus einer Reihe verschiedener VPN-Protokolle wählen können.

Wir wissen, dass VPNs unseren Online-Traffic über verschlüsselte Tunnel an VPN-Server übertragen, die uns neue IP-Adressen zuweisen. VPN-Protokolle sind eine Reihe von Programmen und Prozessen, die die Zusammensetzung dieses Tunnel bestimmen. Jeder davon ist eine individuelle Lösung für das Problem der sicheren, privaten und einigermaßen anonymen Internetkommunikation.

Mit einem Server und viel technischem Know-how kannst du jedes dieser VPN-Protokolle selbst einrichten. VPN-Dienste wie NordVPN richten diese Protokolle für dich ein, optimieren sie zur Verbesserung der Leistung, fügen weitere Funktionen hinzu und bieten dir eine leistungsstarke Infrastruktur.

Folgendes geht verloren, wenn man ein selbst entwickeltes VPN anstelle von NordVPN verwendet:

  • Fast 5.000 Server auf der ganzen Welt zur Verbindung mit denen du den Standort eines jeden Landes auf unserer Liste übernehmen kannst. Die ständig aktualisierte Liste der Server ermöglicht auch den Zugriff auf viele Dienste, die normalerweise VPNs blockieren;

  • Professionelle Ingenieure, die VPN-Protokolle updaten und implementieren, damit du dir keine Sorgen machen musst;

  • Eine einfache und benutzerfreundliche Schnittstelle, die eine einfache Verbindung ermöglicht;

  • Zusätzliche Sicherheitsfunktionen wie CyberSec, Verschleierung und andere Tools, die über alles hinausgehen, was von einem führenden VPN-Protokoll angeboten wird;

  • Die Unterstützung durch ein 24/7-Kundensupportteam und die dafür verantwortlichen Ingenieure sorgt dafür, dass unser Service stets reibungslos funktioniert.

Bedenke, dass keines dieser VPN-Protokolle perfekt ist. Jedes kann potenzielle Schwachstellen aufweisen, dokumentiert oder unentdeckt, die deine Sicherheit gefährden können oder auch nicht. Forscher aus aller Welt arbeiten jeden Tag hart daran, diese zu entdecken. Die von uns besprochenen Sicherheitsprobleme sind nur solche, die von Bedeutung sind und daher erwähnt werden sollten.

Vor- und Nachteile führender VPN-Sicherheitsprotokolle

OpenVPN

OpenVPN

OpenVPN ist ein sehr beliebtes und äußerst sicheres Protokoll, das von vielen VPN-Anbietern und Privatpersonen verwendet wird. Die jüngste Entdeckung der VORACLE-Kompressionsschwachstelle hat den hervorragenden Ruf dieses Protokolls beeinträchtigt, doch die Schwachstelle war für das NordVPN-Technikteam leicht zu beheben. Trotz des kleinen Rückschlags ist OpenVPN immer noch eines der besten Protokolle auf dem Markt.

Vorteile

  • Open Source. Der Open-Source-Code von OpenVPN bringt eine Vielzahl von Vorteilen mit sich. Einer der wichtigsten ist seine Transparenz. Dabei kann jeder den Code auf versteckte Hintertüren, Schwachstellen oder andere Schwachstellen überprüfen, die die Sicherheit des VPN-Protokolls beeinträchtigen könnten.

  • Vielseitigkeit. Aufgrund des Open-Source-Charakters von OpenVPN kann es mit einer Vielzahl von verschiedenen Verschlüsselungs- und Verkehrsprotokollen verwendet werden. Es kann für unterschiedliche Anwendungen konfiguriert werden bzw. so sicher oder leichtveränderlich sein, wie du es benötigst.

  • Sicherheit. Aufgrund seiner Vielseitigkeit kann OpenVPN fast jedes Verschlüsselungsprotokoll ausführen, was es sehr zuverlässig macht.

  • Umgeht die meisten Firewalls. Die Firewall-Kompatibilität ist kein Problem bei der Verwendung von NordVPN, aber es kann durchaus sein, wenn du dein eigenes VPN einrichtest. Glücklicherweise bedeutet die Vielseitigkeit von OpenVPN, dass du es so einrichten kannst, dass es deine Firewall mühelos umgehen kann.

Nachteile

  • Komplexe Konfiguration. Seine Vielseitigkeit bewirkt, dass weniger technisch versierte Benutzer durch Wahl (oder Komplexität) lahmgelegt werden können, wenn sie versuchen, ihr eigenes OpenVPN einzurichten. Glücklicherweise ist dies bei der Verwendung von NordVPN nicht von Bedeutung. Unsere erfahrenen Ingenieure richten das System ein und betreuen es so, dass du es nicht tun musst.

IPSec/IKEv2

IPSec/IKEv2

IKEv2 ist ein Sicherheitsbeziehungs-Protokoll, das die Grundlage für eine VPN-Verbindung bildet, indem es eine authentifizierte und verschlüsselte Verbindung zwischen zwei Beteiligten herstellt. Es wurde von Microsoft und Cisco als schnelles, stabiles und sicheres Mittel entwickelt. In all diesen Aspekten ist es erfolgreich, aber wo es wirklich glänzt, ist seine Stabilität. Als Teil der IPSec Internet Security Toolbox nutzt IKEv2 andere IPSec-Tools, um eine umfassende VPN-Abdeckung zu gewährleisten.

Vorteile

  • Stabilität. IKEv2 verwendet in der Regel ein IPSec-Tool namens Mobility and Multi-homing Protocol. Wenn der Client von einer Verbindung zur anderen wechselt – wie es bei mobilen Benutzern oft der Fall ist – wird dadurch sichergestellt, dass das VPN verbunden bleibt. Das macht IKEv2 zum zuverlässigsten und stabilsten Protokoll für mobile Geräte.

  • Sicherheit. Als Teil der IPSec-Suite funktioniert IKEv2 mit den meisten führenden Verschlüsselungsalgorithmen und ist damit eines der sichersten VPNs, das den Verbrauchern zur Verfügung steht.

  • Geschwindigkeit. Dieses VPN ist effizient, weshalb es im aktiven Zustand wenig Bandbreite benötigt. Seine NAT-Traversal macht es zu einer schnelleren Verbindung und Kommunikation und hilft ihm gleichzeitig, durch Firewalls zu gelangen.

Nachteile

  • Eingeschränkte Kompatibilität. IKEv2 ist nicht von Anfang an mit vielen Systemen kompatibel. Dies stellt für Windows-Benutzer kein Problem dar, da Microsoft bei der Erstellung dieses Protokolls geholfen hat, jedoch benötigen einige andere Systeme angepasste Versionen für ihre Umgebung. Mit NordVPN brauchst du dir darüber keine Sorgen zu machen, da unsere Ingenieure sichergestellt haben, dass IKEv2 mit fast allen unseren Apps funktioniert.

  • Potenziell von der NSA beeinträchtigt. IKEv2 verwendet den Diffie Hellman-Prozess zum sicheren Austausch der Schlüssel, die es verwendet, um dich vor Angriffen zu schützen. Während des massiven Edward Snowden-Lecks zeigten Folien in einer NSA-Präsentation, dass sie einen Weg gefunden haben könnten, dieses wichtige Austauschverfahren zu unterbrechen. Die an einer potenziellen Schwachstelle arbeitenden Forscher schätzten, dass die NSA mit Hunderten von Millionen Dollar in Rechenleistung potenziell in bis zu 66% der IPSec-Verbindungen vordringen könnte. Diese Behauptungen wurden nicht bestätigt, woraufhin einige Forscher sie widerlegt haben. So oder so, die Dokumentation dieser Schwachstellen hat es aufmerksamen Programmierern ermöglicht, das Problem zu beheben. NordVPN hat diese Änderungen ebenfalls umgesetzt.

L2TP/IPSec

L2TP/IPSec

L2TP bietet eigentlich keine Verschlüsselung oder Authentifizierung – es ist lediglich ein Tunneling-Protokoll zur Herstellung einer Verbindung zwischen dir und den anderen Servern in deinem VPN. Es stützt sich auf die weiteren Tools der IPSec-Suite, um deinen Datenverkehr zu verschlüsseln und gleichzeitig vertraulich und geschützt zu halten. Dieses Protokoll hat eine Reihe praktischer Funktionen, jedoch verhindern bestimmte Faktoren, dass es ein führendes VPN-Protokoll ist.

NordVPN empfiehlt die Verwendung von L2TP nicht, jedoch wird es derzeit von manchen unserer Server unterstützt und kann über eine manuelle Konfiguration verwendet werden.

Vorteile

  • Sicherheit. Ironischerweise macht das L2TP, das über keinerlei Sicherheit verfügt, es ziemlich sicher. Der Grund dafür ist, dass es eine Reihe verschiedener Verschlüsselungsprotokolle verarbeiten kann, wodurch das Protokoll so sicher bzw. leicht wie erforderlich ist.

  • Allgemein verfügbar. L2TP ist auf fast allen modernen Verbrauchersystemen verfügbar, wodurch Administratoren ohne Probleme den passenden Support finden und es in Gang bringen können.

Nachteile

  • Potenziell von der NSA beeinträchtigt. Wie IKEv2 wird L2TP normalerweise mit IPSec verwendet. Das NSA-Dokument von Edward Snowden enthüllte, dass die NSA ein Werkzeug besitzen könnte, das das von IPSec verwendete Diffie-Hellman-Schlüsselaustauschverfahren beeinträchtigt. Mit massiven Investitionen in die Rechenleistung (was die NSA wahrscheinlich hat), kann sie in bis zu 66% der IPsec-VPNs eindringen. Diese Berichte wurden nicht bestätigt, weshalb einige Forscher sie angefochten haben. Auf jeden Fall hat die Enthüllung dieser potenziellen Schwachstellen viele Dienste dazu veranlasst, diese Löcher zu schließen (einschließlich NordVPN).

  • Langam. Das L2TP-Protokoll kapselt Daten zweimal, was für gewisse Anwendungen nützlich sein kann, es jedoch langsamer macht als andere Protokolle, die deine Daten nur einmal kapseln.

  • Hat Schwierigkeiten mit Firewalls. Gegenüber anderen, anspruchsvolleren VPN-Protokollen hat L2TP keine intelligenten Möglichkeiten, durch Firewalls zu gelangen. Überwachungsorientierte Systemadministratoren nutzen Firewalls zum Blockieren von VPNs, da VPNs den Traffic verstecken. Außerdem sind Personen, die das L2TP selbst konfigurieren, ein einfaches Ziel. Mit der Konfiguration von NordVPN ist es jedoch viel einfacher, durch Firewalls zu gelangen.

SSTP

SSTP

SSTP ist ein ziemlich sicheres und leistungsfähiges von Microsoft entwickeltes VPN-Protokoll. Als proprietäres Microsoft-Produkt hat es seine Vor- und Nachteile, also muss jeder Benutzer selbst entscheiden, ob sich dieses Protokoll für ihn lohnt. Obwohl es sich in erster Linie um ein Microsoft-Produkt handelt, ist SSTP nicht nur auf Windows, sondern auch auf anderen Systemen verfügbar.

Vorteile

  • Eigentum von Microsoft. Mit dem Hauptanteil am Markt für Computer kannst du zuversichtlich sein, dass dein Vista oder höheres Windows-Betriebssystem entweder SSTP unterstützt oder es integriert hat. Dementsprechend ist die Einrichtung auch einfach, obwohl das bei Verwendung von NordVPN kein Problem ist. Außerdem bedeutet dies, dass du vermutlich Unterstützung von Microsoft erhalten wirst, wenn du bei der Implementierung des Protokolls Probleme hast.

  • Sicher. Wie auch die anderen führenden VPNs auf dieser Liste unterstützt SSTP AES-256, ein führendes Verschlüsselungsprotokoll ohne derzeit bekannte implementierbare Schwachstellen.

  • Umgeht Firewalls. SSTP verfügt über die Tools, die es braucht, um durch die meisten Firewalls zu gelangen, ohne deine Kommunikation zu unterbrechen. Auch hier gibt es kein Problem, wenn du ein professionelles VPN wie NordVPN verwendest. Es kann aber bei jemandem vorkommen, der sein eigenes VPN einrichtet.

Nachteile

  • Eigentum von Microsoft. SSTP ist ein proprietäres Microsoft-Produkt, wodurch der Code für Security-Researcher zum Testen auf mögliche Schwachstellen nicht zugänglich ist. Microsoft ist bekannt dafür, dass es in der Vergangenheit mit der NSA und anderen Strafverfolgungsbehörden zusammengearbeitet hat, weshalb vermutet wird, dass das System Hintertüren haben könnte, durch die diese Behörden gezielte Benutzer verfolgen können. Obwohl diese Verdachtsmomente derzeit unbestätigt sind, hat dies viele VPN-Anbieter dazu bewegt, dieses Protokoll möglichst zu vermeiden.

PPTP

Als es 1999 gegründet wurde, war es das erste weit verbreitete VPN-Protokoll. Es wurde ursprünglich entwickelt, um den DFÜ-Verkehr zu tunneln! Es benutzt eine Reihe der schwächsten Verschlüsselungsprotokolle eines VPN-Protokolls auf dieser Liste und hat viele Sicherheitsschwachstellen, die jedoch von manchen Anwendern noch verwendet werden.

Vorteile

  • Schnell. Da diese Maschinen für ein neues Zeitalter konzipiert wurden, wird an PPTP besonders effizient gearbeitet. Es bietet dir eine schnelle Verbindung bei minimaler Sicherheit und ist deshalb bei Anwendern beliebt, die private VPNs ausschließlich für den Zugriff auf geoblockierte Inhalte einrichten möchten.

  • Hochgradig kompatibel. In den vielen Jahren seit seiner Entwicklung hat sich PPTP im Wesentlichen zum absoluten Mindeststandard für Tunneling und Verschlüsselung entwickelt. Fast jedes moderne System und Gerät unterstützt es. Dies erleichtert auch die Einrichtung und Bedienung.

Nachteile

  • Unsicher. Besser als nichts, aber nicht allzu viel. Für PPTP wurden zahlreiche Schwachstellen und Software-Sicherheitsprobleme identifiziert. Einige (nicht alle) wurden gepatcht, doch selbst Microsoft, das für das Patchen der bemerkenswerten MS CHAP v2-Schwachstelle verantwortlich war, hat die Benutzer zu einem Wechsel zu L2TP oder SSTP ermutigt.

  • Von der NSA geknackt. Die NSA entschlüsselt angeblich regelmäßig dieses Protokoll als eine Selbstverständlichkeit. Da es mehr Löcher als ein Stück Schweizer Käse hat, gibt es keinen guten Grund, an diesem Gerücht zu zweifeln.

  • Von Firewalls blockiert. Als altes, überholtes und nacktes System lassen sich PPTP-Verbindungen leichter über eine Firewall blockieren. Wenn du das Protokoll in einer Schule oder einem Unternehmen verwendest, das VPN-Verbindungen blockiert, könnte dies deinen Dienst stören. Ein professioneller VPN-Dienst und eine professionelle Konfiguration können helfen, dieses Problem zu vermeiden, doch wenn du ein professionelles VPN verwendest, hast du wahrscheinlich Zugang zu einem besseren VPN-Protokoll.


Daniel Markuson
Daniel Markuson successVerified author

Daniel is a digital privacy enthusiast and an internet security expert. As the blog editor at NordVPN, Daniel is generous with spreading news, stories, and tips through the power of a well-written word.


Subscribe to NordVPN blog