Wie funktioniert ein VPN?
VPN verwendet Verschlüsselung, um sichere VPN-Tunnel zu erstellen
Die VPN-Technologie verwendet Datenverschlüsselungsalgorithmen, um sichere Tunnel von Ihrem Gerät (Punkt A) zum Zielserver (Punkt B) zu erstellen. Ein Beispiel: Sie haben AdGuard VPN auf Ihrem Gerät aktiviert und möchten auf YouTube zugreifen:
Sie stellen eine verschlüsselte Verbindung zwischen Ihrem Gerät und einem VPN-Server Ihres VPN-Anbieters her, z. B. AdGuard VPN
Ihr Internetverkehr wird verschlüsselt und durch den aufgebauten VPN-Tunnel zum VPN-Server geleitet
Der VPN-Server entschlüsselt Ihre Informationen teilweise auf der Transport- und VPN-Schicht. Ihre Daten, wie z. B. Benutzerdaten, Cookies, Zahlungsinformationen oder angesehene Videos, bleiben auf der Protokollebene mit TLS-Verschlüsselung verschlüsselt und sind dem VPN-Anbieter unbekannt
Der VPN-Server verbindet sich mit einem YouTube-Server und leitet die Anfrage Ihres Browsers oder Ihrer YouTube-App weiter
Der YouTube-Server antwortet mit Daten an den VPN-Server
Der VPN-Server empfängt TLS-verschlüsselten Verkehr, Der VPN-Server empfängt TLS-verschlüsselten Datenverkehr, fügt die VPN-Verschlüsselungsschicht hinzu und sendet ihn an Ihr Gerät
Ihr Gerät empfängt den verschlüsselten Datenverkehr, entschlüsselt ihn und leitet ihn an den Browser oder die YouTube-App weiter, der/die die Anfrage initiiert hat
Kurz gesagt, die VPN-Technologie ermöglicht es Ihnen, Ihre Online-Identität zu verbergen, indem Ihr Datenverkehr über einen entfernten VPN-Server mit einer anderen IP-Adresse, einem anderen Standort und anderen zugehörigen Daten geleitet wird. Außerdem wird durch die Verschlüsselung Ihres Datenverkehrs ein zusätzlicher Schutz geschaffen.
Werbetreibende, Hacker und andere Dritte könnten versuchen, Ihren Datenverkehr zwischen Ihrem Gerät und dem VPN-Server zu überwachen. VPN stellt sicher, dass Ihr Datenverkehr verschlüsselt ist und Beobachter keine nützlichen Informationen aus dem verschlüsselten Datenstrom extrahieren können. Denken Sie daran, dass auch mit einer versteckten IP-Adresse Ihre Online-Aktivitäten über Cookies und Geräte-Fingerabdrücke nachverfolgt werden können.
VPN-Protokolle und ihre Typen
Ein VPN-Protokoll ist ein Satz von Regeln für zulässige Authentifizierungs- und Transportprotokolle sowie Verschlüsselungsmethoden. Es bestimmt, wie die Verbindung zwischen Ihnen und dem VPN-Server hergestellt wird. VPN-Protokolle unterscheiden sich in Bezug auf Geschwindigkeit, Sicherheit, unterstützte Netzwerke und Plattformen.
Schauen wir uns die gängigsten VPN-Protokolle an und beschreiben wir ihre Stärken und Schwächen.
IPsec
Internet Protocol Security (IPsec) ist ein sicheres Netzwerkprotokoll, das die Authentifizierung, Verschlüsselung und gegenseitige Authentifizierung zwischen zwei Beteiligten ermöglicht: Host-to-Host, Sicherheitsgateways (Netzwerk-zu-Netzwerk) oder ein Host und ein Gateway. Das Protokoll bietet Sicherheit für den Internet-Verkehr durch die folgenden Merkmale:
Vertraulichkeit: Nur der Absender und der Empfänger können auf die unverschlüsselten Daten zugreifen
Integrität: Die Datenpakete haben entsprechende Hash-Werte, die sich ändern, wenn die Daten geändert werden. Die Parteien berechnen den Hash-Wert für jedes Datenpaket, um die Authentizität der Daten zu bestätigen
Anti-Reply: IPsec verwendet Sequenzdaten, um zu verhindern, dass Pakete doppelt gesendet werden. Selbst wenn Hacker das Paket abfangen, können sie es nicht erneut senden
Authentifizierung: Sowohl der Absender als auch der Empfänger werden authentifiziert, so dass sie sicher sein können, dass die Daten an die gewünschte Partei gehen
OpenVPN (TCP und UDP)
Eines der beliebtesten freien Protokolle ist OpenVPN. Standardmäßig verwendet es den UDP-Transport: Alle Netzwerkpakete werden in UDP-Datagramme gekapselt und dann an einen VPN-Server gesendet. Allerdings ist der UDP-Verkehr in öffentlichen Netzen oft eingeschränkt. Als Abhilfe kann die TCP-Kapselung verwendet werden, wobei auf der Serverseite einige zusätzliche Konfigurationen erforderlich sind. Viele Benutzer:innen loben die Flexibilität der Einstellungen und die Kompatibilität mit verschiedenen Plattformen. Die Verwendung dieses Protokolls erfordert jedoch einige technische Kenntnisse.
PPTP
Das Point-to-Point Tunneling Protocol (PPTP) ist eines der ersten Tools dieser Art und wurde für Windows 95 veröffentlicht. Es ist inzwischen veraltet und wird nicht mehr häufig verwendet, da es einige Protokollschwachstellen aufweist und leicht zu hacken ist.
L2TP
Layer Two Tunneling Protocol (L2TP), eine Erweiterung von PPTP, wird zur Unterstützung von VPNs oder als Teil der ISP-Dienstbereitstellung verwendet. Das Protokoll verschlüsselt nur seine Kontrollnachrichten, nicht den Inhalt. Es baut einen Tunnel auf der Datenübertragungsschicht (Schicht 2 des OSI-Netzwerkkommunikationsmodells) auf, der über ein Verschlüsselungsprotokoll der Netzwerkschicht wie IPsec übertragen werden kann.
WireGuard
Die schlanke Codebasis des Protokolls von Jason A. Donenfeld sorgt für eine gute Verbindungsgeschwindigkeit. Es ist einfach zu verwenden und bietet dank seines sauberen Designs und der modernen elliptischen Kurven-Kryptographie eine hohe Sicherheit. Da es jedoch kein TCP unterstützt, funktioniert es möglicherweise nicht in Netzwerken, die UDP-Verkehr sperren. Außerdem müssen Sie im Gegensatz zu IPsec eine spezielle Anwendung herunterladen, um das Protokoll zu verwenden, da es von den Betriebssystemen der Verbraucher:innen nicht nativ unterstützt wird.
SSTP
Das Secure-Socket-Tunneling-Protokoll wurde von Microsoft für Windows-basierte Geräte entwickelt. Wenn Sie Microsoft Azure verwenden, benötigen Sie Windows 8.1 oder höher, welches TLS 1.2 unterstützt und über SSTP verfügt. Da es sich um ein proprietäres TLS-basiertes Protokoll handelt, kann SSTP Firewalls durchdringen, von denen die meisten den ausgehenden TCP-Port 443 offen lassen. SSTP bietet einen Mechanismus zur Übertragung von PPP-Verkehr über einen SSL/TLS-Kanal mit Schutz auf der Transportschicht.
Proprietäres Protokoll
Das Hauptziel der oben beschriebenen Protokolle und der zugehörigen Software ist die Bereitstellung privater Netzwerke innerhalb von Organisationen. Sie sind nicht darauf ausgelegt, Firewalls oder Port-Sperren zu umgehen oder die Tatsache zu verbergen, dass ihre Kunden ein VPN verwenden. Ihre Verwendung innerhalb kommerzieller Software kann aufgrund von Lizenzbeschränkungen eingeschränkt sein.
Aus diesem Grund entwickeln die großen öffentlichen VPN-Dienstanbieter ihre eigenen VPN-Protokolle. Zu dieser Kategorie gehören LightWay von ExpressVPN, Hydra von Hotspot Shield und unser eigenes, proprietäres AdGuard VPN-Protokoll.
Das AdGuard VPN-Protokoll ist schnell, energieeffizient und von normalem HTTPS-Verkehr nicht zu unterscheiden.
Warum benötige ich ein VPN?
Das Leben im digitalen Zeitalter hat den Nachteil, dass Ihre Online-Aktivitäten überwacht werden. So wie Ihre Privatadresse für die Zustellung von Post verwendet wird, wird Ihre IP-Adresse verwendet, um festzustellen, wohin der Internetverkehr gesendet wird, oder um den Ursprung einer bestimmten Suchanfrage oder eines Website-Besuchs zu ermitteln. Auf diese Weise können Sie von Hackern oder anderen Dritten gefunden werden. Außerdem können einige Websites den Zugriff auf ihre Daten für bestimmte Standorte sperren.
Wie kann ein VPN helfen? Ein virtuelles privates Netzwerk ermöglicht es Ihnen, die Offenlegung Ihrer wahren IP-Adresse zu vermeiden, indem alle Ihre Daten über eine sichere Verbindung zu einem dedizierten Server weitergeleitet werden.
Hier sind einige Gründe für die Verwendung eines VPN:
● So bleiben Sie im öffentlichen WLAN sicher. Die Nutzung öffentlicher WLAN-Netzwerke, insbesondere solcher, die nicht passwortgeschützt sind, macht Sie angreifbar. Ihr Datenverkehr wird ein leichtes Ziel für Datensammler. VPN löst dieses Problem, indem es den gesamten Datenverkehr und alle DNS-Anfragen verschlüsselt.
● Um Ihre Online-Aktivitäten vor Dritten zu verbergen. Websites, die Sie besuchen, und was Sie dort tun, können nachverfolgt und an Werbefirmen verkauft werden. Mit einem VPN wird Ihr Browserverlauf vor neugierigen Blicken geschützt.
● Um geografische Preisgestaltung zu vermeiden. Einige Online-Händler legen die Preise je nach Standort des Nutzers fest. So kann ein und dasselbe Hemd in Indien 20 $ und in den USA 30 $ kosten. Wenn Sie die Website von einer IP-Adresse in einem anderen Land aus besuchen, können Sie Geld sparen.
● Um Ihre Lieblingssendungen im Fernsehen zu sehen, wenn Sie sich in einem anderen Land befinden. Da Ihre IP-Adresse anzeigt, woher der Datenverkehr kommt, können Website-Administratoren den Zugang für bestimmte Länder leicht sperren. Mit einem VPN können Sie vorgeben, dass sich Ihr Gerät in Ihrer Heimatregion befindet und auf Ihre gewohnten Inhalte zugreifen.