Die meisten VPN Protokolle und Technologien werden vom National Institute of Standards and Technology (NIST) zertifiziert und entwickelt. Die NSA arbeitet seit Jahren daran, diese Technologien zu untergraben. Daher stellt sich die Frage: “Sind VPN-Technologien wirklich sicher”?
Hier schauen wir uns einmal die wichtigsten VPN Protokolle und deren Unterschiede an.
PPTP
Entwickelt von einem von der Microsoft Corporation gegründetem Konsortium, erstellt Point-to-Point Tunneling ein einfaches virtuelles privates Netzwerk (Virtual Private Network „VPN“) auf DFÜ-Netzwerken. Es ist seit seiner Einführung das Standardprotokoll für VPNs. Als das erste VPN-Protokoll, das von Windows unterstützt wurde, bietet PPTP Sicherheit, indem es sich auf eine Vielzahl von Authentifizierungsmethoden wie MS_CHAP v2 verlässt.
Jedes VPN-fähige Gerät und jede VPN-fähige Plattform ( zum Beispiel: Microsoft Windows, Apple Mac OS X, Linux, Apple iOS, Google Android und DD-WRT) verfügt standardmäßig über PPTP. Da das Setup relativ einfach ist, bleibt es sowohl für VPN-Anbieter als auch Unternehmen die erste Wahl. Auch dessen Implementierung erfordert nur einen geringen Berechnungsaufwand, so dass es eines der schnellsten VPN-Protokolle ist, die verfügbar sind.
Trotz der Verwendung einer 128-Bit-Verschlüsselung gibt es zahlreiche Sicherheitslücken.
Für Anfänger, die sich nicht lange einarbeiten wollen und keine besonders hohen Sicherheitsansprüche haben, ist PPTP die einfachste Option.
Vorteile
Schnell.
Integrierter Client für fast alle Plattformen.
Einfache Einrichtung.
Nachteile
Wenig Sicherheit.
L2TP und L2TP/IPsec
Das 256 bit verschlüsselte Layer 2 Tunnel Protokoll bietet im Gegensatz zu anderen VPN-Protokollen keinen Datenschutz und keine Verschlüsselung für den Traffic, der hindurchgeht. Aus diesem Grund wird es in der Regel mit einer Reihe von Protokollen, auch als IPsec bekannt, implementiert, um die Daten vor der Übertragung zu verschlüsseln. Alle modernen VPN-kompatiblen Geräte und Betriebssysteme haben L2TP/IPsec eingebaut. Die Einrichtung ist so schnell und einfach wie bei PPTP, aber es kann Probleme geben, da das Protokoll fest den UDP-Port 500 nutzt. Daher kann eine Portweiterleitung erforderlich sein, wenn Sie es mit einer Firewall verwenden.
Da die Daten zweifach verschlüsselt werden – jeweils einmal auf beiden Seiten der Verbindung – benötigt es mehr Rechenleistung und kann etwas langsamer sein.
Es gibt keine größeren Schwachstellen, die mit der IPsec-Verschlüsselung in Verbindung stehen, und sie kann immer noch sicher sein, wenn sie richtig implementiert wird.
Vorteile
Typischerweise als sicher betrachtet.
Auf allen modernen Geräten und Betriebssystemen verfügbar.
Einfache Einrichtung.
Nachteile
Langsamer als OpenVPN.
Kann problematisch sein, wenn es mit restriktiven Firewalls verwendet wird.
OpenVPN
Eine relativ neue Open-Source-Technologie, OpenVPN, nutzt die SSLv3/TLSv1-Protokolle und die OpenSSL Bibliothek mit einer Kombination aus anderen Technologien, um den Nutzern eine zuverlässige und starke VPN-Lösung zu bieten. Das Protokoll ist in hohem Maße konfigurierbar und läuft am besten auf einem UDP-Port, kann aber so konfiguriert werden, dass es einem beliebigen Port läuft. Dadurch wird es für Google und andere ähnliche Dienste schwierig, es zu blockieren.
Ein weiterer großer Vorteil dieses Protokolls ist, dass dessen OpenSSL-Bibliothek eine Vielzahl von kryptographischen Algorithmen wie 3DES, AES, Camellia, Blowfish, CAST-128 unterstützt, obwohl Blowfish und AES fast ausschließlich von VPN-Anbietern genutzt wird. OpenVPN kommt mit einer eingebauten 128-Bit Blowfish-Verschlüsselung.
Dank der 128-Bit Blockgröße kann AES größere Dateien besser handhaben als Blowfish mit seiner 64-Bit Blockgröße. Beide sind jedoch NIST zertifizierte Verschlüsselungsverfahren.
Wie schnell das OpenVPN-Protokoll läuft hängt hauptsächlich vom verwendeten Verschlüsselungsgrad ab; aber es ist normalerweise schneller als IPsec.
Wenn es um das Setup geht, ist AES etwas schwieriger im Vergleich zu L2TP/IPsec und PPTP, besonders wenn die generische OpenVPN-Software verwendet wird. Sie müssen nicht nur den Client herunterladen und installieren, sondern es müssen auch zusätzliche Konfigurationsdateien eingerichtet werden.
Vorteile
Hat die Fähigkeit, die meisten Firewalls zu umgehen.
In hohem Maße konfigurierbar.
Als einziges der VPN Protokolle bei dem es sich um Open-Source handelt, kann daher auf Backdoors geprüft werden.
Es ist mit einer Vielzahl von Verschlüsselungsalgorithmen kompatibel.
Sehr sicher.
Nachteile
Einrichtung ist schwierig.
Es benötigt Software von Drittanbietern.
Die Unterstützung für Desktop-Computer ist großartig, aber auf Mobilgeräten muss es verbessert werden.
SSTP
Im Windows Vista Service Package 1 von der Microsoft Corporation eingeführt, ist das sichere Socket-Tunneling jetzt auch für SEIL, Linux und RouterOS verfügbar, ist aber immer noch hauptsächlich eine Windows-Plattform. Da es SSL v3 verwendet, bietet es ähnliche Vorteile wie das OpenVPN, wie beispielsweise die Fähigkeit, Probleme durch eine NAT-Firewall zu verhindern. SSTP ist ein stabiles und einfach zu verwendendes VPN-Protokoll, vor allem, weil es in Windows integriert ist.
Allerdings ist es ein proprietärer Standard im Besitz von Microsoft. Es gibt daher nicht so viel Vertrauen wie andere Standards.
Vorteile
Hat die Fähigkeit, die meisten Firewalls zu umgehen.
Das Sicherheitsniveau hängt vom Verschlüsselungsverfahren ab, aber ist für gewöhnlich hoch.
Vollständig im Windows-Betriebssystem integriert.
Microsoft-Unterstützung.
Nachteile
Da es sich um einen proprietären Standard handelt, der im Besitz der Microsoft Corporation ist, kann er nicht auf Backdoors geprüft werden.
Funktioniert nur auf Windows-Plattformen
IKEv2
Internet Key Exchange Version 2, ein IPsec-basiertes Tunneling-Protokoll, wurde von Cisco und Microsoft entwickelt. Es ist in der 7. sowie auch in den späteren Versionen der Windows-Plattform enthalten. Es kommt mit kompatiblen und entwickelten Open-Source-Implementierungen für Linux und verschiedene andere Plattformen und unterstützt Blackberry-Geräte.
Zugeordnet als VPN Connect von der Microsoft Corporation, ist es gut bei der automatischen Wiederherstellung von VPN-Verbindungen, wenn eine Internetverbindung vorübergehend verloren geht. Benutzer von Mobilgeräten profitieren am meisten von IKEv2, da das standardmäßig angebotene Mobility und Multi-Homing-Protokoll das Wechseln von Netzwerken extrem einfach macht. Es ist auch ideal für Blackberry-Nutzer, da IKEv2 zu den wenigen VPN-Protokollen zählt, die Blackberry-Geräte unterstützen. Obwohl IKEv2 auf vergleichsweise weniger Plattformen im Vergleich zu IPsec verfügbar ist, gilt es als gleich gut in Bezug auf Stabilität, Sicherheit und Performance.
Vorteile
Extrem sicher – unterstützt eine Vielzahl von Verschlüsselungsverfahren wie 3DES, AES, AES 256.
Kommt mit einer Unterstützung für Blackberry-Geräte.
Es ist stabil, vor allem beim erneuten Verbinden nach dem Verlust einer Verbindung oder dem Wechseln von Netzwerken.
Es ist einfach einzurichten, zumindest aus Sicht des Endverbrauchers.
Etwas schneller als L2TP, PPTP und SSTP.
Nachteile
Wird nur von wenigen Plattformen unterstützt.
Das verwendete UDP Port 500 ist im Vergleich zu SSL-basierten Lösungen wie SSTP oder OpenVPN leicht zu blockieren.
Keine Open-Source-Implementierung
Am Server-Ende ist die Implementierung von IKEv2 schwierig, was einige potenzielle Probleme verursachen kann.
Fazit
Alle VPN Protokolle haben ihren Sinn. Allerdings sollten Sie immer OpenVPN verwenden, wo es möglich ist, während IKEv2 eine gute Option für Mobilgeräte ist. Für eine schnelle Lösung erweist sich L2TP als ausreichend.
Schreibe einen Kommentar