Die besten VPN-Protokolle im direkten Vergleich.

Welches VPN Protokoll verwenden?

Hier finden Sie weitere Informationen über die verschiedenen von den gängigsten VPN-Anbietern  unterstützten VPN-Protokolle und wie sie sich voneinander unterscheiden. Wir zeigen hier auch die Vor- Und Nachteile der unterschiedlichen Protokolle und erklären auch Details dazu.

Was ist ein VPN-Protokoll?

Im Grunde legen Protokolle die Art und Weise fest, wie zwei Geräte (Client und Server) miteinander kommunizieren. (Sozusagen die gemeinsame Sprache).

Im Falle von VPN handelt es sich dabei zusätzlich auch um eine verschlüsselte Kommunikationssprache/Methode, weshalb auch die gegenseitige Authentifizierung und auch Mechanismen um die Daten validieren zu können enthalten sind. Da es sicherheitskritische Anwendungen sind, stehen diese Protokolle und deren Verhalten natürlich unter ständiger Beobachtung und Überprüfung, woraus sich aus einer Hundertschaft von VPN-Protokollen, bis heute die vier vorgestellten und  am häufigsten verbreitet und zugleich auch als „sicher“ herauskristallisiert haben. Es gibt aber weiterhin noch dutzende andere Arten oder auch Abwandlungen die zum Teil nur innerhalb eines Unternehmens oder auch nur einem kleinen Teil an Nutzern bekannt sind. Da aber die Verbreitung bei VPN-Diensten natürlich auch ein Anliegen ist, verwenden beinahe alle guten VPN-Anbieter auch diese auf dieser Seite vorgestellten Protokolle.

Hinweis:
VPN ist der weltweite Standard für die gesicherte Datenübertragung auch über das Internet. Diesbezüglich vertrauen Millionen von Menschen, Organisationen, Firmen und auch Regierungen darauf, dass diese Technologie sicher und stabil sich verhält. Wie immer bei Sicherheitsfragen sind daher die „globalen Standards“ meistens besser auch von unabhängigen Experten überprüft und laufend aktuell in Begutachtung als es „individuelle Systeme“ sind.  Daher sind die vier vorgestellten folgenden Protokolle auch das „Maß aller Sicherheitsdinge“ für die breite Masse an Benutzer.

Die Nutzung von VPN ist völlig legal. In machen Fällen versuchen Internetanbieter die Nutzung einzuschränken, da sie dafür für Firmenkunden Extra-geld verlangen wollen. Mittlerweile wurde aber auch diesen Anbieter klar, dass VPN auch zum täglichen Nutzungsverhalten der meisten privaten Kunden gehört, weshalb Einschränkungen kaum mehr festzustellen sind.

Die bekanntesten VPN-Protokolle!

IKEv2

Ein modernes IPsec basiertes VPN-Protokoll. Es ist als das schnellste Protokoll  bekannt und ist sicher, stabil und einfach einzurichten. Es wird jedoch nicht auf allen Plattformen unterstützt. Es ist aber seit dem letzten Updates durch Apple auf allen Plattformen (iOS und Mac OSX) fixer Bestandteil und damit auch die beste Lösung zur Verwendung auf diesen Geräten.

OpenVPN

Das für alle Plattformen empfohlene Protokoll. OpenVPN bietet allgemein eine sehr gute Leistung und den höchsten Sicherheitsstandard. OpenVPN benötigt aber relativ viele Ressourcen auf den Geräten die es einsetzen, weshalb es nicht so schnell ist wie die anderen Protokolle im direkten Vergleich, dies ist aber auch abhängig vom eingesetzten Gerät. In den allermeisten Fällen ist es jedoch eine sehr gute Wahl auf OpenVPN zu setzen.

L2TP/IPsec

Das Layer 2 Tunnel Protokoll ist auf allen modernen Plattformen verfügbar und einfach einzurichten. Dieses Protokoll wird allgemein als sehr sicher eingeschätzt. L2TP ist eine gute Wahl, wenn OpenVPN oder IKEv2 nicht verfügbar sind, ist aber auch schon etwas in die Jahre gekommen und wird immer seltener von neueren Geräten einwandfrei unterstützt. Die Geschwindigkeit ist etwas langsamer als bei den anderen Protokollen, aber die angebotene Verbindung ist äußerst sicher, insbesondere wenn es sich um die Version „L2TP/IPSec“ handelt (Cisco Standardprotokoll), denn dabei wird die zuvor verschlüsselten Daten (L2TP) erneut mit einem IPSec Verschlüsselungsgrad sozusagen erneut chiffriert, dies kostet leider Ressourcen.

PPTP

Das Point-to-Point Tunneling Protokoll bietet Ihnen eine schnelle Verbindung aufgrund einer sehr grundlegenden Verschlüsselung. Es ist ebenfalls sehr einfach einzurichten und eigentlich auf den allermeisten Geräten wird es auch unterstützt. Der schlechte Ruf von PPTP kommt zu Stande, da es in Laborbedingungen gelungen ist dieses Protokoll über ein Angriffsszenario auszuhebeln. Da dies in der Praxis aber voraussetzt, dass jemand sich physischen Zugriff zu den eigenen Datenleitungen verschaffen muss ist es für Privatanwender weiterhin unbedenklich und als sicher einzustufen.

Wireguard VPN Protokoll
Wireguard VPN Protokoll

Wireguard

Wireguard ist ein neuartiges Protokoll, das eigentlich nicht direkt als VPN Protokoll bezeichnet werden kann aber dennoch ähnliche oder gleiche Anwendungen abdeckt. Wireguard verwendet verschlüsselte Verbindungen ähnlich wie dies beim Abruf von Webseiten oder Proxy-Diensten verwendet werden und kombiniert diese Technik mit einem Client-Server Anmeldeverfahren.

Das Resultat ist ein Verbindungsprotokoll, dass mit den neuestesten und hochsichersten Verschlüsselungsalgorythmen zusammen arbeitet aber dennoch kaum nennenswerte Verluste oder Ressourcen benötigt. Der Nachteil von Wireguard gegenüber den anderen VPN Protokollen liegt daran, dass Wireguard selbst keine Nutzerverwaltung (Client) integriert hat und daher nur bedingt bei großen Netzwerken mit hunderten Client oder nur nach einer individuellen Anpassung dort verwendet werden kann.  Das birgt die Gefahr, dass der Standard von Wireguard langsam verwässert wird und sich in verschiedene öffentliche Methoden aufspalten könnte.  Der Entwickler Jason A. Donenfeld hat daher auch die Markenrechte an Wireguard registriert um in Zukunft die weitere Entwicklung mit unterstützen zu können und Fehlentwicklungen damit verhindern zu können.

Info: Was ist Wireguard?

Andere (seltene) VPN Protokolle

Es gibt noch andere Derivate von VPN Protokollen die meistens Abwandlungen anderer Protokolle darstellen. Wie zum Beispiel die CISCO eigene IPSec version oder die Kombination aus L2TP und IPSec die oft verwendet wurde. Es gibt aber auch Protokolle die nur bestimmten Organisationen vorbehalten sind also nicht öffentlich beschrieben werden. Dazu gehören VPN Protokolle für Regioerungsorganisationen oder im Universitären Bereich findet man ebenfalls häufig eigene Entwicklungen.


Häufige Fragen zu VPN

Was ist VPN?

VPN steht für verschlüsselte Verbindungen über das Internet die eine Client-Server Struktur aufweisen und darüber hinaus eine Client-Verwaltung beinhalten. Damit werden zwei Geräte  Client und Server) miteinander verbunden. Der Client erhält durch den Server eine „interne lokale IP Adresse zugweisen) Damit wird der dem Verfahren zugrunde liegendes TCP/IP Protokoll virtuell und transparent unterstützt.

Typische Vertreter von VPN Protokollen sind PPTP, L2TP, IPSec, IEKv2 oder auch OpenVPN.

Was ist ein Protokoll?

Ein Protokoll wird in der Netzwerktechnik als „gemeinsame Sprache“ bezeichnet, das die Kommunikation zwischen zwei oder mehreren Geräten ermöglicht.  Ohne „Protokolle“ würden Geräte nicht in Netzwerken gegenseitig Daten übermitteln können.

Was ist ein VPN Protokoll?

Es ist eine gemeinsame Sprache auf die sich zwei Geräte einigen, damit Daten zwischen den Geräten übertragen werden können.

Da der Anspruch von VPN auch die sichere/private Datenübermittlung darstellt, werden zusätzlich „Verschlüsselungsalgorythmen“ verwendet die die Daten vor dem Zugriff durch Dritte beschützen.

In einem VPN Protokoll vergibt der Server dem sich anmeldenden Client nach einer Authenitfizierungsphase dem Client eine lokale IP Adresse. (DHCP) um fortan über TCP/IP mit diesem Gerät kommunizieren zu können.

Verbindungen mit einem VPN Protokoll unterscheiden sich nicht von physischen Verbindungen zwischen Routern und Clients in anderen Netzwerken. Dort wird allerdings eine andere Übertragungsmethode verwendet zum Beispiel: Wifi, LAN, und andere.

 

IKEV2OPENVPN
AllgemeinInternet Key Exchange Version 2 ist das neueste VPN-Protokoll und basiert auf dem IPSec Tunneling Protokoll. Es wurde gemeinsam von Microsoft und Cisco entwickelt und in Windows 7+ eingebettet.OpenVPN ist eine Open-Source-VPN-L?sung, die verschiedene Technologien einschlie?lich der OpenSSL-Bibliothek und SSLv3/TLSv1 Verschl?sselungs-protokolle verwendet. Es ist vielseitig konfigurierbar und kann auf jedem Port laufen, obwohl es am besten auf einem UDP-Port funktioniert. Es wird als schwierig zu blockieren eingestuft, da der Datenverkehr darauf fast unm?glich von Datenverkehr unter Verwendung der Standard-HTTPS ?ber SSL zu unterscheiden ist.
Typische VerschlüsselungAES – 256-Bit f?r Daten und SHA256 f?r KontrollnachrichtenAES – 256-Bit f?r Daten, SHA256 f?r Kontrollnachrichten und 2048-Bit SSL/TLS Handshake-Verschl?sselung
SicherheitNeuestes VPN-Protokoll, implementiert ?ber IPSec und als ?u?erst sicher eingestuft.OpenVPN kann als ?u?erst sicher eingestuft werden, wenn es mit starken Ziffern- und Zufalls-Schl?sseln verwendet wird.
GeschwindigkeitSchneller als die meisten VPN-Protokolle. Support f?r das Mobility- und Multihoming-Protokoll machen es ?u?erst robust und stabil.Sogar bei Verbindungen mit hoher Latenz und ?ber gro?e Distanzen bietet es immer noch gro?artige Geschwindigkeit und macht es zum Protokoll mit der besten Leistung.
Unterstützt vonAlle Plattformen: iOS Mac OS X Windows Android (Native Applikation) Die meisten Betriebssysteme: Windows Mac OSX Linux iOS Android DD-WRT
Vorteile„Schnellstes VPN-Protokoll. Sehr stabil speziell bei Netzwerkwechsel oder bei Wiederverbindung nach verlorener Internetverbindung. Sehr sicher. Einfache Einrichtung durch Benutzer.“ „Vielseitig konfigurierbar. Sehr schnell und sicher. ?berwindet die meisten Firewalls und Netzwerk/ISP-Restriktionen.“
Nachteile „Konfigurationslimits (keine UDP-Ports). Nicht auf alten Plattformen unterst?tzt.“„Einrichtung kann kniffliger als andere VPN-Protokolle sein. Nicht unterst?tzt von einigen Mobilger?ten. Ben?tigt Installation von Drittsoftware.“
Zusammenfassung Die Verwendung dieser Methode und IPSec unterst?tzt starke Authentifizierungs- und Verschl?sselungsmethoden. Allgemeine Leistung ist sehr schnell sicher und stabil.OpenVPN ist schnell sicher und zuverl?ssig und wird von Android Tablets und Mobilger?ten unterst?tzt. Daher ist es das bevorzugte Protokoll f?r maximale Sicherheit und Geschwindigkeit.
L2TP/IPSEC PPTP
Allgemein Layer 2 Tunnel Protokoll ist ein VPN-Protokoll, das Verschl?sselung und Vertraulichkeit f?r Datenverkehr bietet, der dar?ber l?uft, wenn er mit der IPsec Verschl?sselungssuite implementiert wurde. L2TP over IPsec ist so einfach und schnell wie PPTP einzurichten und ist in den meisten modernen Betriebssystemen eingebaut.Point-to-Point Tunneling Protokoll wurde von Microsoft entwickelt, um VPN-?ber-Dial-Up-Netzwerke zu schaffen. Es war lange das Standardprotokoll f?r interne Unternehmens-VPN. PPTP ist nur ein VPN-Protokoll und kann aufgrund geringer IT-Overhead-Erfordernisse schnell implementiert werden.
Typische VerschlüsselungAES – 128-Bit f?r Daten und SHA256 f?r KontrollnachrichtenMPPE – 128-Bit
SicherheitIPsec Verschl?sselung hat keine wichtigen bekannten Anf?lligkeiten bei sauberer Implementierung.Mehrere bekannte Sicherheitsanf?lligkeiten wurden in PPTP-Implementierung entdeckt.
Geschwindigkeit L2TP/IPsec hat ein Tunneling-Overhead, ist aber immer noch schnell aufgrund der Verschl?sselungs-/Entschl?sselungseffizienz.H?chste Geschwindigkeit aufgrund grunds?tzlicher Verschl?sselung, kann aber zu instabilen Verbindungen f?hren.
Unterst?tzt von Die meisten Betriebssysteme: Windows Mac OSX Linux iOS Android DD-WRTDie meisten Betriebssysteme: Windows Mac OSX Linux iOS Android DD-WRT
Vorteile„Einfache Einrichtung. ?berwindet Einschr?nkungen durch Netzwerke oder ISPs. Wird von der gr??ten Zahl von Ger?ten unterst?tzt. Verf?gbar auf allen modernen Plattformen.“ „Einfache Einrichtung. Client in den meisten Plattformen eingebaut Gute Geschwindigkeiten Wird von der gr??ten Zahl von Ger?ten unterst?tzt.“
Nachteile „Probleme bei restriktiven Firewalls m?glich. Geschwindigkeit k?nnte etwas geringer sein. Wird einfacher blockiert.“„Stabilit?t kann abh?ngig vom Netzwerk variieren. Geringeres Sicherheitslevel. Kann blockiert werden.“
Zusammenfassung Bietet theoretisch die beste Sicherheit im Vergleich mit anderen Protokollen. Seine F?higkeit, andere Netzwerkrestriktionen zu umgehen, ist eine gute Alternative, wenn OpenVPN nicht unterst?tzt wird. PPTP ist einfach einzurichten und mit guter Geschwindigkeit zu verwenden. Es l?uft auf den meisten Desktop-PCs, Tablets und mobilen Systemen. Obwohl es vielleicht etwas weniger sicher als andere VPN-Protokolle ist es eine gute Wahl wenn Ihr Ger?t nicht mit OpenVPN l?uft. Das PPTP vor 7 Jahren geknackt wurde ist heute durch Erweiterungen und andere Implemnation des Protokolles nicht mehr relevant!

 


Welches Protokoll auf welchem Gerät einsetzen?

Um optimale Geschwindigkeiten, Stabilität zu erreichen und auch geringe Ressourcen zu nutzen empfehlen wir die folgenden Protokolle für die verschiedenen Geräte nach Möglichkeit zu verwenden. Nicht jeder VPN-Anbieter ist aber in der Lage, diese auch entsprechend zur Verfügung stellen zu können, weshalb sich hier eine Recherche in den Testberichten auszahlen kann.

 

 

GeräteProtokoll (nach Leistung/Sicherheit sortiert)
Apple iOS IEKv2IEKv2, Wireguard
Mac OSX IEKv2IEKv2, Wireguard
Android IEKv2OpenVPN, IEKv2, Wireguard
Windows L2TPIEKv2, OpenVPN, Wireguard
LinuxPPTP, OpenVPN, Wireguard
Router DD-WRTPPTP, OpenVPN
Router OpenWRTOpenVPN, Wireguard
Router ASUS OpenVPNPPTP
Alles AnderePPTP, Wireguard

 

Was ist das „VyprVPN“ Chameleon Protokoll?

Der VPN-Anbieter „VyprVPN“ hat ein eigenes Protokoll entwickelt, das es auch nur bei der Nutzung dieses Services gibt. Es handelt sich dabei allerdings um kein wirklich unbekanntes oder neuartiges Protokoll. Das ist auch wichtig, da die Verschlüsselung und die Algorythmen die verwendet werden stets auch von unabhängigen Stellen erkunden und auch prüfen lassen sollten. (Sicherheitsbedenken). Das „Chameleon VyprVPN Protokoll“ ist daher einfach eine 256-bit Version des bekannten „OpenVPN“ mit einer kleinen Veränderung. Die Datenpakete werden durch eine Änderung von Routern daher nicht mehr als VPN-Daten sondern als „Videodaten“ erkannt. Das kann Vorteile haben in Ländern oder Umgebungen wo die Nutzung eines VPN-Tunnels nicht erkannt werden sollte. Es ist auch bei einer näheren Analyse der Daten damit nicht mehr feststellbar, das es sich um einen VPN-Tunnel handelte, automatische Prüfroutinen würden dies klassischer Videotelefonie wie „Skype“ zuordnen. Dadurch kann der Nutzer unerkannt und auch sicher VPN-nutzen und muss keine Einschränkungen befürchten.

INFO: Dieser Vorteil trifft vor allem auf Firmennetzwerke oder auch Länder wie China, Türkei, VAE, Oman, Katar, Marokko usw zu. In Deutschland/Europa und den allermeisten Staaten gibt es keinerlei Vorbehalte zur VPN-Nutzung!


 

1 Gedanke zu “Die besten VPN-Protokolle im direkten Vergleich.”

Schreibe einen Kommentar