VPN-Protokolle im Vergleich

Machinery representing VPN protocols

Immer mehr Leute nutzen eine VPN-Verbindung. Verständlich, wenn man bedenkt, dass die Massenüberwachung, Hacker und die Online-Verfolgung durch werbetreibende Unternehmen zunehmen. Darüber hinaus ist die Nutzung von VPN-Diensten längst nicht mehr nur Computertechnikern vorbehalten. Um jedoch die Vorteile Ihrer VPN-Verbindung voll auszuschöpfen, ist die Wahl des richtigen VPN-Protokolls sehr wichtig.

Was ist ein VPN-Protokoll?

Ein VPN verschlüsselt Ihren Internetverkehr, bevor er an den VPN-Server gesendet wird. Für diese Verschlüsselung stehen oft verschiedene Protokolle zur Auswahl, sogenannte Verschlüsselungsprotokolle (auch VPN-Protokolle genannt). Jedes VPN-Protokoll hat seine Vor- und Nachteile. Die gebräuchlichsten VPN-Protokolle sind:

  1. OpenVPN mit UDP
  2. OpenVPN mit TCP
  3. PPTP
  4. IKEv2
  5. L2TP/IPSec
  6. Wireguard (ein experimentelles Protokoll, das sich noch in der Entwicklung befindet)

Um eine Wahl zwischen den verschiedenen VPN-Protokollen zu treffen, ist es wichtig, die Unterschiede zu kennen.

Unterschiede zwischen den VPN-Protokollen

OpenVPNPPTPL2TP/IPSec 

IKEV2

Wireguard
AllgemeinesBeliebtes Open-Source-VPN-Protokoll mit plattformübergreifenden FunktionenGrundlegendes VPN-Protokoll. Es ist das erste von Windows unterstützte VPN-Protokoll.Tunneling-Protokoll, das IPSec für Sicherheit und Verschlüsselung verwendet. L2TP funktioniert über UDP.Ein weiteres Tunneling-Protokoll, das IPSec zur Verschlüsselung verwendet. Dieses Protokoll wird jedoch seltener unterstützt.Ein neues, experimentelles Open-Source-Protokoll. Das Protokoll wird für seine Geschwindigkeit, Effizienz und geringe (und damit klarere) Codemenge gelobt.
VerschlüsselungsstärkeOpenVPN verwendet eine starke Verschlüsselung mit OpenSSL. Verwendete Algorithmen: 3DES, AES, RC5, Blowfish. 128 Bit Verschlüsselung mit 1024 Bit Schlüsseln, 256 Bit Verschlüsselung zur Verbindungskontrolle.PPTP verwendet das MPPE-Protokoll zur Verschlüsselung. Als Algorithmus wird der RSA RC4-Algorithmus mit 128-Bit-Schlüsseln verwendet.L2TP verwendet IPSec für 256-Bit-Schlüssel, 3DES/AES-Algorithmus.Wie L2TP/IPSec verwendet auch IKEv2 IPSec zur Verschlüsselung. IKEv2 kann die folgenden Verschlüsselungsalgorithmen verwenden: 3DES, AES, Blowfish, Camellia.Wireguard verwendet den ChaCha20-Algorithmus zur Verschlüsselung. Ein Audit von Wireguard im Juni 2019 ergab keine schwerwiegenden Sicherheitsprobleme. Nach Ansicht der Untersucher gibt es jedoch noch Verbesserungsmöglichkeiten. Es ist wichtig zu wissen, dass sich Wireguard noch in der Entwicklungsphase befindet und daher ein experimentelles Protokoll ist.
VerwendungÜber eine separat zu installierende Software, die *.ovpn-Konfigurationsdateien in Kombination mit einem Benutzernamen und einem Passwort verwendet.Kann direkt im Betriebssystem eingestellt werden. Es kann auch eine separate Software verwendet werden.Kann direkt im Betriebssystem eingestellt werden. Kann auch mit der mitgelieferten Software verwendet werden.Kann direkt im Betriebssystem eingestellt werden. Kann auch mit der mitgelieferten Software verwendet werden.Da sich Wireguard noch in der Entwicklung befindet, wird es von der überwiegenden Mehrheit der VPN-Anbieter noch nicht unterstützt. Das Protokoll ist jedoch mit den meisten Betriebssystemen kompatibel.
GeschwindigkeitAbhängig von vielen Faktoren, einschließlich der Geschwindigkeit Ihres Computers und des Servers. OpenVPN über UDP ist im Allgemeinen schneller als OpenVPN über TCP.Abhängig von vielen Faktoren, einschließlich der Geschwindigkeit Ihres Computers und des Servers. PPTP ist jedoch allgemein als schnelles Protokoll bekannt, vor allem wegen seiner relativ einfachen und weniger starken Verschlüsselung im Vergleich zu beispielsweise OpenVPN.Abhängig von vielen Faktoren, einschließlich der Geschwindigkeit Ihres Computers und des Servers. Aufgrund der notwendigen Zugabe von IPSec für eine gute Verschlüsselung ist L2TP/IPSec langsamer als OpenVPN.IKEv2 verwendet (genau wie L2TP) einen UDP-Port (UDP-Port 500) und ist somit ein schnelles Protokoll. Laut einigen Quellen ist IKEv2 sogar noch schneller als OpenVPN.Laut den Entwicklern von Wireguard sollte der effiziente und kompakte Code, kombiniert mit der Tatsache, dass Wireguard sich in den Kern des Linux-Betriebssystems einfügt, bedeuten, dass das Protokoll zu hohen Geschwindigkeiten führt.
StabilitätSehr gute Stabilität in allen Arten von Netzwerken (WLAN (Wireless), LAN (Wired), Mobile etc.).PPTP ist relativ häufig instabil. Das wird hauptsächlich durch Kompatibilitätsprobleme verursacht.Ähnlich wie OpenVPN, aber manchmal netzwerkabhängig.IKEV2 ist ein komplexeres Protokoll als OpenVPN. Infolgedessen benötigt IKEV2 manchmal eine erweiterte Konfiguration, um ordnungsgemäß zu funktionieren.Da sich Wireguard noch in der Entwicklung befindet, ist es schwierig, viel über seine Stabilität zu sagen.
Sicherheit & DatenschutzOpenVPN hat nur wenige Sicherheitsprobleme. Möchten Sie maximale Privatsphäre und VPN-Sicherheit? Dann ist das in vielen Fällen das beste Protokoll.In Windows sind mehrere Sicherheitsprobleme bekannt.L2TP i.K.m. IPsec ist bekannt dafür, dass es sehr sicher ist. Laut Snowden wurde L2TP/IPSec jedoch einmal von der NSA (US National Security Agency) geknackt.IKEv2 wird oft als so sicher wie L2TP/IPSec angesehen, da sie das gleiche Verschlüsselungsmodell verwenden. Nach geleakten Darstellungen der NSA wurde IKEv2 jedoch auch mal geknackt.Der Vorteil von Wireguard ist, dass der Code des Protokolls relativ klein ist (weniger als 4000 Zeilen im Vergleich zu Hunderttausenden von Zeilen mit OpenVPN und L2TP/IPSec zum Beispiel). Dadurch wird die Angriffsfläche z.B. für Hacker kleiner. Außerdem erleichtert es die Erkennung von Sicherheitslücken.
VorteileSehr gute Geschwindigkeit und beste Sicherheit.

Kann die meisten Firewalls und Netzwerk-/ISP-Einschränkungen umgehen.

Einfach einzurichten

Gute Geschwindigkeiten

Unterstützt die größte Anzahl an Geräten

Einfach einzurichten

Passiert Netzwerk- und ISP-Beschränkungen

Einfach einzurichten

Gute Geschwindigkeiten

Kleine, klare Codemenge (leichter zu bewerten)

Nach Ansicht der Entwickler und vieler Kritiker ein einfach zu bedienendes, schnelles Protokoll.

NachteileFür die Nutzung des Systems ist oft die Installation einer separaten Software erforderlich.Variable Stabilität

Weniger sicher

Die Nutzung ist einfach zu blockieren durch Websites, Behörden und ISPs.

Langsam und leichter zu blockierenWird relativ oft durch Firewalls blockiert.

Wird seltener unterstützt als OpenVPN, L2TP/IPSec und PPTP.

Noch in der Entwicklung (keine Garantien bezüglich der Sicherheit des Protokolls)

In seinem derzeitigen Zustand ist Wireguard nicht kompatibel mit einer No-Logging-Richtlinie (mehr dazu später).

SchlussfolgerungOpenVPN ist in den meisten Fällen das bevorzugte VPN-Protokoll. OpenVPN ist schnell, stabil und sicher.PPTP ist einfach einzurichten, aber weniger stabil und weniger sicher. Kurz gesagt, eine Option, die Sie lieber nur wählen, wenn die anderen Protokolle nicht funktionieren.L2TP/IPSec ist oft langsamer, kann aber manchmal Blockaden umgehen, die die anderen beiden Protokolle nicht umgehen können. Wir sehen es als Alternative, wenn OpenVPN nicht ausreicht.IKEv2 scheint nach Ansicht vieler das gleiche Sicherheitsniveau wie L2TP/IPSec zu bieten, jedoch mit höheren Geschwindigkeiten. Letzteres hängt jedoch von vielen Variablen ab. Um eine gute Stabilität zu gewährleisten, ist manchmal eine komplexe Konfiguration erforderlich. Daher empfehlen wir dieses Protokoll insbesondere für Anfänger nur, wenn OpenVPN z.B. nicht funktioniert.Wireguard ist zweifellos sehr vielversprechend. Das Protokoll befindet sich jedoch noch in der Entwicklung. Daher empfehlen wir, wie die Entwickler und VPN-Anbieter, die Nutzung nur zu Versuchszwecken oder wenn Privatsphäre und Anonymität nicht entscheidend sind (z.B. zum Entsperren).

Im Folgenden werden die verschiedenen VPN-Protokolle näher erläutert.

OpenVPN

openvpnOpenVPN (was für Open Source Virtual Private Network steht) ist das bekannteste VPN-Protokoll. OpenVPN verdankt seine Popularität seiner starken Verschlüsselung und seinem Open-Source-Code. OpenVPN wird nun von allen gängigen Betriebssystemen unterstützt, einschließlich Windows, MacOS und Linux. Auch mobile Betriebssysteme wie Android und iOS unterstützen OpenVPN.

Eines der Hauptziele eines VPN-Protokolls ist die Bereitstellung einer zuverlässigen Verschlüsselung. OpenVPN schneidet in diesem Bereich sehr gut ab. OpenVPN verwendet 265-Bit-Verschlüsselung über OpenSSL. Darüber hinaus gibt es eine Vielzahl an separater VPN-Software, die OpenVPN unterstützt.

OpenVPN unterstützt die Verwendung von zwei Arten von Ports, TCP und UDP.

OpenVPN-TCP ist das am weitesten verbreitete und zuverlässigste Protokoll. Jedes gesendete Datenpaket muss vom empfangenden Computer bestätigt werden, bevor ein neues Paket gesendet wird. Das macht die Verbindung sehr zuverlässig, aber langsamer.

OpenVPN-UDP ist viel schneller. Die Datenpakete werden ohne Rückmeldung des Empfangs gesendet. Das führt zu einer schnelleren VPN-Verbindung, was etwas auf Kosten der Zuverlässigkeit geht.

Vor- und Nachteile von OpenVPN

  • + OpenVPN ist sehr sicher.
  • + Unterstützung durch die meisten Softwareprogramme
  • + Kann auf fast allen Betriebssystemen verwendet werden.
  • + Mehrfach auf Sicherheit geprüft
  • – Oftmals wird zusätzliche Software benötigt.

PPTP VPN-Protokoll

VPN Protocol PPTPDas Point-to-Point Tunneling Protocol (PPTP) ist eines der ältesten VPN-Protokolle. PPTP war das erste Protokoll, das von Windows unterstützt wurde. Die NSA hat das Protokoll geknackt, so dass es nicht mehr sicher ist. PPTP ist aufgrund der schwachen Verschlüsselung sehr schnell. Besonders auf langsamen Computern kann der Unterschied deutlich werden.

Aufgrund seines Alters ist PPTP das am meisten unterstützte Protokoll. Firewalls, die versuchen, den VPN-Verkehr zu stoppen, haben wenig Mühe, PPTP zu erkennen.

Vor- und Nachteile des PPTP-Protokolls

  • + PPTP ist sehr schnell.
  • + ist einfach zu bedienen
  • + funktioniert auf fast allen Betriebssystemen
  • – bietet eine viel schwächere Verschlüsselung
  • – PPTP-Verkehr kann leicht erkannt und blockiert werden.
  • – Hacker nutzen oft die Schwächen von PPTP aus.

L2TP/IPSec

VPN Protocol L2TPDas Layer 2 Tunneling Protocol (L2TP) ist ein Tunneling-Protokoll zum Aufbau einer VPN-Verbindung. L2TP selbst verschlüsselt den Internetverkehr nicht. Aus diesem Grund wird L2TP fast immer mit IPSec kombiniert, um Daten zu verschlüsseln.

IPSec steht für Internet Protocol Security und sorgt für die End-to-End-Verschlüsselung der Daten im L2TP-Tunnel. Die L2TP/IPSec-Kombination als VPN-Protokoll ist viel sicherer als PPTP. Ein Nachteil von L2TP/IPSec ist, dass Firewalls diese Verbindung manchmal blockieren. L2TP verwendet den UDP-Port 500 und einige Anbieter und Unternehmen blockieren diesen Port. In Bezug auf die Geschwindigkeit ist L2TP sehr schnell, aber das liegt an der fehlenden Verschlüsselung. Das Hinzufügen von IPSec erhöht die Belastung des Computers und kann die Geschwindigkeit der Verbindung verringern. OpenVPN ist schneller als L2TP/IPSec.

Vor- und Nachteile von L2TP/IPSec

  • + Bessere Verschlüsselung als PPTP
  • + direkt unterstützt in vielen Betriebssystemen
  • – langsamer als OpenVPN
  • – Laut Snowden wurde L2TP/IPSec von der NSA geknackt.
  • – L2TP kann durch Firewalls blockiert werden.

IKEv2 VPN-Protokoll

IKEv2 steht für Internet Key Exchange Version 2 und ist, wie der Name schon sagt, der Nachfolger von IKE. Bei der Verwendung von IKEv2 wird der Internetverkehr zunächst mit IPSec verschlüsselt. Danach wird ein VPN-Tunnel erstellt, in dem die verschlüsselten Daten gesendet werden. Das IKEv2-Protokoll verwendet den L2TP-UDP-Port 500, so dass er manchmal durch Firewalls blockiert wird. Aufgrund der Verwendung von IPSec wird IKEv2 oft als so sicher angesehen wie L2TP/IPSec. Wenn Sie ein schwaches Passwort verwenden, ist IKEv2 besonders empfindlich für Hacker. IKEv2 ist ein sehr schnelles VPN-Protokoll.

Vor- und Nachteile von IKEv2

  • + IKEv2 ist sehr schnell.
  • + ziemlich starke Verschlüsselung
  • + kann verlorene Verbindungen wiederherstellen
  • + IKEv2 ist einfach zu bedienen.
  • – kann leicht durch Firewalls blockiert werden.
  • – möglicherweise von der NSA geknackt.
  • – unsicher bei Verwendung eines schwachen Passworts
  • – weniger unterstütztes Protokoll im Vergleich zu OpenVPN und L2TP/IPSec

Wireguard

Wireguard ist ein neues, vorläufig experimentelles VPN-Protokoll, geschrieben von Jason A. Donenfeld. Das Protokoll befindet sich noch in der Entwicklung. Dennoch bieten mehrere VPN-Anbieter dieses Protokoll an. Das Protokoll zeichnet sich durch eine viel geringere Codemenge im Vergleich zu seinen Wettbewerbern aus. Das erleichtert die Bewertung (Audit) des Protokolls und seiner Sicherheit und sollte in Kombination mit dem Code selbst ein einfacheres, schnelleres, effizienteres und besser zu bedienendes VPN-Protokoll bieten. Da sich dieses Protokoll jedoch noch in der Entwicklung befindet, empfehlen die Entwickler und die meisten VPN-Anbieter nur die Verwendung für experimentelle Zwecke oder wenn der Datenschutz (vorerst) nicht unbedingt erforderlich ist. Weiterhin ist zu beachten, dass die aktuelle Version von Wireguard nur mit statischen IP-Adressen funktioniert. Für viele ICT-Behörden bedeutet dies, dass der Einsatz von Wireguard nicht mit einer No-Logging-VPN-Politik einhergeht.

Vor- und Nachteile von Wireguard

  • + Wireguard ist in der Theorie und nach Benchmarks auf der eigenen Website sehr schnell.
  • + Die geringe Codemenge bedeutet, dass das Protokoll einfacher zu auditieren ist.
  • – Die meisten VPN-Anbieter unterstützen dieses Protokoll (noch) nicht.
  • – Wireguard verwendet statische IP-Adressen und ist daher nicht miz einer No-Logging-Richtlinie kompatibel.

Fazit

Es ist wichtig, das richtige VPN-Protokoll auszuwählen. Jedes VPN-Protokoll hat seine eigenen Vor- und Nachteile. In den meisten Fällen ist OpenVPN die beste Wahl. PPTP ist aufgrund seiner schwachen Verschlüsselung kaum sinnvoll zu verwenden. Wenn OpenVPN nicht unterstützt wird oder nicht ordnungsgemäß funktioniert, kann L2TP/IPSec oder IKEv2 in Betracht gezogen werden.

Cyber-Sicherheitsanalytiker
David ist ein Cyber-Sicherheitsanalytiker und einer der Gründer von VPNoverview.com. Er interessiert sich für das Phänomen der „digitalen Identität“, mit besonderem Augenmerk auf das Recht auf Privatsphäre und den Schutz persönlicher Daten.