VPN-Sicherheit: Was Sie wissen müssen, um 2020 im Web sicher zu sein

Ein VPN ist der wichtigste Teil einer sicheren Online-Existenz. Sie haben Funktionen in Bezug auf Sicherheit und Datenschutz, halten Sie von Ihrem ISP anonym und verbergen alle identifizierenden Informationen vor Netzwerk-Snoopern.


Theoretisch sollten alle VPNs auf diese Weise funktionieren, aber das ist nicht der Fall. Wir sind hier, um Ihnen einen Leitfaden zur VPN-Sicherheit zu geben und worauf Sie bei der Auswahl eines Anbieters achten sollten. Wir hoffen, dass Sie am Ende wissen, warum wir Anbieter wie CyberGhost (lesen Sie unseren CyberGhost-Test) gegenüber ZenMate (lesen Sie unseren ZenMate-Test) empfehlen..

Wenn Sie in den einfachen Modus wechseln möchten, können Sie jederzeit unseren Leitfaden zu den besten VPN-Anbietern lesen. Die von uns empfohlenen Dienste verfügen alle über eine Erfolgsbilanz beim sicheren, privaten Surfen. Sie könnten dieses Wissen insgesamt umgehen und dort einfach eine Option wählen. Für die Neugierigeren unter Ihnen beginnen wir oben.

Was ist ein VPN??

VPN steht für Virtual Private Network, und das Verständnis des Konzepts ist nicht so schwierig. Ihr Heimnetzwerk verfügt über eine physische Verbindung. Wenn Sie beispielsweise drei Computer haben, die alle über einen Netzwerk-Switch und nicht mit dem Internet verbunden sind, wird dies als privates Netzwerk bezeichnet.

Das Internet hingegen ist ein öffentliches Netzwerk, in dem Dateien von einem privaten Computer auf einen anderen übertragen werden können.

Internetverbindung

Ein VPN stellt diesen “privaten” Spitznamen in Ihrem Netzwerk wieder her, jedoch zur Verwendung mit dem Internet. Sie erstellen virtuell ein privates Netzwerk, daher der Name “virtuelles privates Netzwerk”. Es ist ein Netzwerk, eine Verbindung zwischen Maschinen, es ist virtuell, da keine physische Verbindung zum Remote-Server besteht und es durch Kennwortschutz und Verschlüsselung privat ist.

Sichere Verbindung

Ursprünglich wurden VPNs erstellt, damit Unternehmen remote auf andere Computer zugreifen können. Sie würden den Remotecomputer im Wesentlichen dazu verleiten, zu glauben, dass er sich im selben physischen Netzwerk befindet. Nachdem sich VPNs für die kommerzielle Nutzung entwickelt haben, können sie für andere Zwecke verwendet werden.

Sie können eine Verbindung zu einem Remote-Server herstellen, der in Ihrem Namen Daten sendet, z. B. ein Proxy. Der Unterschied zwischen einem VPN und einem Proxy besteht jedoch darin, dass VPNs mehr Sicherheit bei der Verschlüsselung bieten und zufällige Maßnahmen auf dem Remote-Server ergreifen, um sicherzustellen, dass Sie anonym sind.

Sobald Ihre IP-Adresse und Ihr Standort ausgeblendet sind, können Sie sicher im Internet surfen. VPNs werden heutzutage am häufigsten verwendet, um die Online-Privatsphäre zurückzugewinnen und böse Geoblöcke zu umgehen. Dies ist eine häufige Hürde für die Verbreitung von Fernsehsendungen, Filmen und Streaming-Diensten, die den Zugriff auf einen bestimmten Teil der Welt einschränkt.

Sie werden auch verwendet, um sich in Ländern mit strengen Zensurgesetzen im Internet zurechtzufinden, beispielsweise um die Great Firewall of China zu umgehen.

Wie ein VPN Sie schützt

Bevor Sie die Vorteile der Verwendung eines VPN verstehen, müssen Sie den Prozess verstehen, in dem Sie eine Verbindung zu einer Website herstellen. Wenn Sie einen Browser öffnen und eine URL eingeben, senden Sie eine Anfrage an einen Webserver. Dieser Server empfängt die Anforderung und sendet dann die Daten für diese Website zurück, die sie wiederum in Ihren Webbrowser laden.

Online-Datenverkehr

Dies geschieht in wenigen Millisekunden. Es ist daher nicht verwunderlich, dass ein normaler Benutzer nicht noch einmal darüber nachdenkt. Während Sie diese Anfrage senden, erstellt Ihr Internetdienstanbieter (ISP) ein Protokoll über die URL, auf die Sie zugreifen möchten, und Ihre IP-Adresse.

Für den Fall, dass Sie etwas tun, was Sie nicht tun sollten, wie z. B. Urheberrechtspiraterie oder andere Aktivitäten, hat der ISP eine Aufzeichnung darüber. Wenn dies Ihr Spiel ist, sollten Sie sich unser bestes VPN für Torrenting ansehen.

Abgesehen davon, dass Sie versuchen, einige Filme herunterzuladen, ist die Tatsache, dass Ihr ISP alle Ihre Browserdaten aufzeichnen kann, ein wichtiges Datenschutzproblem. In den USA gibt es Bedenken, dass diese Aufzeichnungen im Rahmen des PRISM-Projekts an die NSA weitergegeben werden, und im Ausland gibt es noch größere Bedenken (werfen Sie einen Blick auf China)..  

Es gibt zwei Schutzschichten, die ein VPN verwendet, um sich vor dieser Art von Snooping zu schützen.

Tunnelbau

Tunneling ist im Wesentlichen ein virtueller Tunnel, durch den Ihre Daten geleitet werden, sodass Ihr ISP oder andere Augen ihn nicht sehen können. Alle Daten, die zu und von Ihrem Computer laufen, werden in Datenpaketen gesendet. Pakete enthalten die Anfrage, die Sie senden, das Protokoll und die IP-Adresse des Absenders.

Ein VPN fügt ein Datenpaket in ein anderes Datenpaket ein. Der Prozess wird als Kapselung bezeichnet und ist die erste Sicherheitsstufe, die ein VPN verwendet, um Sie anonym zu halten.

VPN-Tunnel

Eine einfache und weit verbreitete Metapher für die Kapselung besteht darin, sie wie Post zu betrachten. Das Datenpaket wäre ein Brief, den Sie hoffentlich nicht selbst senden würden. Sie würden einen Umschlag verwenden, um den Inhalt des Briefes vor dem Postboten zu verbergen. Der Umschlag ist in diesem Fall das zweite Paket, das ein VPN zum Schutz Ihres ersten Pakets verwendet.

Das VPN verwendet einen RAS-Server, mit dem Sie bei Verwendung eines VPN eine Verbindung herstellen. Ihr Computer stellt die erforderlichen Anmeldeinformationen bereit, um sich bei diesem Server anzumelden. Der von Ihnen verwendete Computer verfügt über eine Client-Software, mit der diese Tunnelverbindung hergestellt wird. Sobald dies erledigt ist, werden alle Browseraktivitäten so angezeigt, als ob sie vom Remote-Server und nicht von Ihrem Computer stammen.

Tunneling ist die erste Sicherheitsebene und die Grundfunktion eines VPN. Es gibt jedoch weitere Schutzmaßnahmen.

Verschlüsselung

Verschlüsseltes Dokument

VPNs verschlüsseln die Datenpakete, die Sie an den Remote-Server senden, um eine zusätzliche Form von Sicherheit und Anonymität hinzuzufügen. Ihre Daten werden lokal verschlüsselt, über einen Tunnel an den Remote-Server gesendet und anschließend entschlüsselt.

Die besten VPN-Anbieter wie ExpressVPN (lesen Sie unseren ExpressVPN-Test) verwenden eine 256-Bit-AES-Verschlüsselung. Es ist die branchenübliche Verschlüsselungsmethode, die praktisch nicht zu knacken ist. Ein 256-Bit-Schlüssel kann 1,1 x 1077 mögliche Kombinationen ausspucken.

Nur die an den Server gesendeten Daten sind jedoch verschlüsselt, da dieser über den richtigen Decoder verfügt, um Ihre Daten zugänglich zu machen. Sobald Daten vom Remote-Server an die Website gesendet wurden, auf die Sie zugreifen möchten, werden sie nicht verschlüsselt, da die empfangende Website nicht über den Schlüssel zum Entschlüsseln dieser Daten verfügt.

Zu diesem Zeitpunkt sind Ihre IP-Adresse und Identität jedoch vollständig verborgen.

Die AES-256-Verschlüsselung ist eine von vielen Authentifizierungsmethoden, die vom OpenVPN-Protokoll unterstützt werden, das ExpressVPN bei der Installation empfiehlt. Es gibt jedoch verschiedene VPNs-Protokolle, von denen einige schneller und andere sicherer sind.

VPN-Protokolle

VPN-Protokolle

Ein wesentlicher Teil des Verständnisses der VPN-Sicherheit ist das Erlernen der allgemeinen Protokolle, die VPNs verwenden, und der Unterschiede zwischen ihnen. Während eine automatische VPN-Verbindung Sie anonym halten sollte, verwenden einige Anbieter ein sichereres Protokoll als andere.

OpenVPN

OpenVPN ist ein Open-Source-VPN-Protokoll, das für seine Schnelligkeit und hervorragende Sicherheit bekannt ist. Es basiert auf einer sicheren SSL / TLS-Verbindung, genauso wie Ihr Browser eine Website mit einem SSL-Zertifikat überprüft.

Für viele VPN-Anbieter ist dies eine gute Wahl, da es nahezu ein Betriebssystem unterstützt, eine angemessene Geschwindigkeit bietet und erstklassige Verschlüsselung unterstützt. Es ist möglicherweise nicht das beste Protokoll für jede Aufgabe, aber es ist selten ein schlechtes.

OpenVPN ist ein großartiges Protokoll zur Umgehung von Geoblöcken. Es ist hochgradig konfigurierbar und kann an jedem Port verwendet werden. Dies bedeutet, dass Sie die meisten Netzwerkeinschränkungen und Firewalls problemlos bewältigen können.

SSTP

SSTP oder Secure Socket Tunneling Protocol gehört Microsoft und ist daher nur für Windows verfügbar. Trotzdem ist es neben OpenVPN eines der sichersten verfügbaren VPN-Protokolle.

Die beiden sind sich sehr ähnlich. SSTP überträgt Daten über einen SSL-Kanal, daher der Name. Es verwendet SSL über TCP-Port 443, sodass es weniger wahrscheinlich ist, dass es auch von einer Firewall blockiert wird.

PPTP

Das Punkt-zu-Punkt-Tunnelprotokoll ist das älteste noch verwendete VPN-Protokoll. Es wurde von Microsoft entwickelt und obwohl es einige große Sicherheitslücken gibt, hat PPTP immer noch seinen Platz.

PPTP ist alt und wie die meisten älteren Technologien zumindest im Vergleich zu heute einfach. Das macht es sehr schnell, ein großer Vorteil gegenüber anderen VPN-Protokollen. Es ist eine ideale Wahl für Aufgaben mit hoher Datenübertragung, wie z. B. Streaming, und ältere Computer mit unzureichender Hardware.

Normalerweise wird das unsichere MS-CHAP-v1-Authentifizierungsprotokoll verwendet. Es wurde seit seiner Einführung mehrmals geknackt. PPTP ist eine gute Wahl für Aufgaben, bei denen die Sicherheit keine Rolle spielt, z. B. das Streamen von Netflix (natürlich abhängig vom Land, in dem Sie leben)..

Mit dem Umgang von Netflix mit VPNs würden wir jedoch nicht den Atem anhalten, dass Sie tatsächlich über PPTP darauf zugreifen können.

Der Nachteil, zumindest im Vergleich zu OpenVPN, ist, dass es sich nur um Windows und nicht um Open Source handelt. Solange Sie ein Microsoft-Benutzer sind, kann es nicht schaden, es zu versuchen, da Sie ein ähnliches Schutzniveau haben sollten, als ob Sie OpenVPN verwenden würden.

L2TP / IPsec

Dieses “Protokoll” besteht eigentlich aus zwei Protokollen, die üblicherweise zusammen verwendet werden. L2TP oder Layer 2 Tunneling Protocol wurde 1999 als Upgrade für L2F und PPTP eingeführt. Es bietet nur eine schwache Verschlüsselung und wird daher häufig mit IPSec gepaart, um eine sicherere Verbindung zu gewährleisten.  

IPsec ist ein End-to-End-Sicherheitsprotokoll, das jedes Datenpaket einzeln authentifiziert und verschlüsselt. Wenn L2TP und IPsec zusammen verwendet werden, sind sie viel sicherer als PPTP und bieten dennoch einige der Geschwindigkeitsvorteile. Es ist jedoch immer noch langsamer als OpenVPN.

Dieses Protokollpaar weist auch einige Probleme mit Firewalls auf, da es den UDP-Port 500 verwendet, einen Port, den viele Firewalls bekanntermaßen blockieren.

IKEv2

Internet Key Exchange Version 2 ist kein VPN-Protokoll, wird jedoch von vielen VPN-Anwendungen als eines aufgeführt. Es handelt sich um eine separate Version der L2TP / IPsec-Kombination, die eine höhere Verschlüsselungsstufe aufweist und daher sicherer ist.

Es unterstützt bis zu AES-256-Verschlüsselung und unterstützt eine Vielzahl von Betriebssystemen, einschließlich iOS. Darüber hinaus kann es auf eine lange Erfolgsgeschichte sicherer und zuverlässiger Verbindungen zurückblicken, die sich sehr schnell wieder verbinden, falls Sie vom Server fallen.

Es ist eine knappe Sekunde nach OpenVPN und Sie können beides verwenden, wenn eines Probleme verursacht. Es ist schneller und sicherer als PPTP und baut auf IPSec für ein “Protokoll” auf, das nah, aber nicht so gut wie OpenVPN ist.

VPN-Protokollverarbeitung

Alle Anstrengungen, die ein VPN-Anbieter unternimmt, wären vergebens, wenn noch Protokolle Ihrer Aktivitäten vorhanden wären. Sie verschieben es einfach von einem Unternehmen in ein anderes. Gute VPN-Anbieter unternehmen Schritte, um Sie auf ihren Remote-Servern zu anonymisieren und keine Ihrer eingehenden Aktivitäten zu protokollieren.

Sie würden denken, dies wäre vernünftig, aber einige VPN-Anbieter führen tatsächlich Protokolle Ihrer Aktivitäten. Hotspot Shield gibt beispielsweise an, dass es Ihre IP-Adresse erfassen kann, um Ihren Standort zu identifizieren und diese in seiner Datenschutzrichtlinie an Regierungsbehörden weiterzugeben (lesen Sie unseren Hotspot Shield-Bericht)..

Diebstahl verschlüsselter Dokumente

NordVPN hingegen ist die sicherste Option, die wir in unseren VPN-Tests gefunden haben. Es wird eine strikte No-Logs-Richtlinie beibehalten, was bedeutet, dass NordVPN, selbst wenn eine Regierungsbehörde dies verlangt, keine Protokolle zur Übergabe hat.

Es verwendet außerdem erstklassige Sicherheit mit AES-256-Verschlüsselung für alle Verbindungen und unterstützt OpenVPN, PPTP, L2TP / IPsec und IKEv2 / IPsec. NordVPN verwendet einige Double-Hop-Server für eine zusätzliche Schutzschicht. Diese Server sind ein wichtiger Grund, warum sie auf unserer Liste der besten VPNs für China ausgewählt werden. Weitere Informationen finden Sie in unserem NordVPN-Test.

Bei der Auswahl eines VPN-Anbieters sollten Sie einen Blick auf die Datenschutzrichtlinie werfen, um zu sehen, wie diese mit Protokollen umgeht. Wenn Sie den TL; DR zum Datenschutz benötigen, lesen Sie einfach unsere VPN-Bewertungen, um zu sehen, wie ein Anbieter mit Ihren Daten umgeht.

Killswitches & DNS-Lecks

Es gibt zwei weitere wichtige Teile der VPN-Sicherheit, die in keine anderen Bereiche passen: Lecks und Kill-Switches.

Beginnend mit dem einfacheren der beiden ist ein Killswitch eine Sicherheitsfunktion, mit der Sie Ihre Verbindung zum Internet trennen können, falls Sie vom Remote-Server getrennt werden. Auf diese Weise werden Sie nicht mit heruntergelassenen Hosen erwischt.

Viele VPN-Anbieter bieten einen Killswitch an, einige der mittelmäßigeren Optionen auf dem Markt jedoch nicht. PIA, AirVPN, IPVanish und ExpressVPN sind nur einige der vielen Anbieter, die einen Killswitch anbieten. Lesen Sie unsere PIA-, AirVPN- und IPVanish-Bewertungen, um mehr über diese Anbieter zu erfahren.

Lecks sind ein ernstes Problem bei der Verwendung eines VPN. Die beiden Hauptlecks sind IP-Lecks und DNS-Lecks. IP-Lecks treten auf, wenn Sie mit dem VPN verbunden sind, Ihre IP-Adresse jedoch weiterhin auf Ihren Standort verweist.

In den meisten Fällen sind IP-Lecks die Ursache für einen WebRTC-Fehler. VPNs, die in Browsererweiterungen funktionieren, sollten WebRTC deaktivieren, wenn Sie die Erweiterung aktivieren. Sie können sie jedoch auch selbst mit einer anderen Erweiterung deaktivieren.

DNS-Lecks treten auf, wenn Sie eine Verbindung zu den DNS-Servern des VPN herstellen, Ihr Webbrowser die Anforderung jedoch trotzdem direkt an Ihren Internetdienstanbieter sendet. Mit DNS, dem Domain Name System, können IP-Adressen und Domains funktionieren. Wenn Sie eine URL in Ihren Webbrowser eingeben, übersetzt DNS Ihre IP-Adresse und die IP-Adresse des Servers, damit beide eine Verbindung herstellen können.

DNS-Leck

Wenn Sie eine Verbindung zu einem VPN herstellen, sollte Ihr Datenverkehr zu einem anonymen DNS umgeleitet werden. In einigen Fällen sendet Ihr Webbrowser die Anfrage jedoch direkt über das DNS Ihres Internetdienstanbieters. Dies ist ein DNS-Leck.

Wir testen IP- und DNS-Lecks in jeder unserer VPN-Überprüfungen, sodass Sie diese durchlesen können, um festzustellen, welche den Schnitt machen und welche zurückfallen. Es gibt jedoch einige Möglichkeiten, sich selbst zu überprüfen. Sie können feststellen, ob ein IP-Leck vorliegt, indem Sie Ihre IP-Adresse nachschlagen und feststellen, ob sie geändert wurde oder nicht, und Ihr DNS mithilfe von dnsleaktest.com oder ipleak.org überprüfen.

Abschließende Gedanken

Das Hauptanliegen bei der Verwendung eines VPN ist die Sicherheit. Der Anbieter kann alles sehen, was Ihr ISP (oder Ihre Regierungsbehörde) normalerweise tun würde, was bedeutet, dass ein gewisses Maß an Vertrauen und Kameradschaft vorhanden sein muss, bevor Sie zum Auschecken gehen.

Außerhalb des Vertrauens bieten branchenübliche Protokolle und Verschlüsselung eine Unterstützungsebene für alle, die außerhalb Ihres virtuellen Tunnels lauern.

Verwenden Sie ein VPN? Wenn ja, welches? Lass es uns in den Kommentaren unten wissen und danke wie immer fürs Lesen.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map