Top10VPN ist redaktionell unabhängig. Wir können Provisionen erhalten, wenn Sie über Links auf unserer Seite ein VPN kaufen.

VPN-Protokolle erklärt: Welches ist das Beste?

JP Jones ist unser CTO. Er besitzt mehr als 25 Jahre Erfahrung in der Softwareentwicklung und im Netzwerkbereich und beaufsichtigt alle technischen Aspekte unseres VPN-Testverfahrens.

Geprüft von Simon Migliano

VPN-Protokolle spielen eine wichtige Rolle dabei, wie ein VPN Ihre Daten schützt und verschlüsselt. Die besten Protokolle bieten Ihnen Sicherheit im Internet, während die schlechtesten Ihre Verbindung verlangsamen und Sie gefährden. In diesem Leitfaden zu VPN-Protokollen finden Sie alles, was Sie wissen müssen.

Ilustracja przedstawiająca mężczyznę, który umieszcza wiadomość w sieci bezpiecznych rur chroniących ją przez niezabezpieczonymi danymi poza rurami.

VPN-Protokolle bestehen aus einer Reihe von Regeln, die beschreiben, wie eine sichere Verbindung zwischen Ihrem Gerät und einem VPN-Server hergestellt wird.

Man bezeichnet sie auch als Tunneling-Protokolle, weil sie für den Aufbau des VPN-Tunnels verantwortlich sind, der Ihre Internetaktivitäten vor Internetschnüfflern verbirgt.

VPNs verwenden Protokolle, um eine sichere Verbindung zwischen Ihrem Gerät und einem VPN-Server herzustellen, und verschlüsseln dann die Daten, die über diese Verbindung übertragen werden, mit einer Chiffre. Weitere Details finden Sie in unserem Leitfaden für Einsteiger zur Funktionsweise von VPNs.

In diesem Leitfaden werden die verschiedenen Arten von VPN-Protokollen erklärt und verglichen, und wir empfehlen Ihnen das Protokoll, das für Ihre Bedürfnisse am besten geeignet ist.

Im Folgenden finden Sie eine Übersicht über die sieben gängigsten VPN-Protokolle:

  1. OpenVPN: Das beste VPN-Protokoll
  2. WireGuard: Das schnellste VPN-Protokoll
  3. IKEv2/IPSec: Großartiges Protokoll für mobile Benutzer
  4. SoftEther: Gut zur Umgehung von Internetzensur
  5. L2TP/IPSec: Langsames Protokoll, dessen Verwendung sich nicht lohnt
  6. SSTP: Closed-Source-Protokoll mit einigen Risiken
  7. PPTP: Ein unsicheres und veraltetes Protokoll

Warum sollten sie uns vertrauen?

Wir sind komplett unabhängig und prüfen VPNs seit 2016. Unsere Empfehlungen basieren auf eigenen Testergebnissen und sind von finanziellen Anreizen unberührt. Erfahren Sie, wer wir sind und wie wir VPNs testen.

Die 7 wichtigsten VPN-Protokolle im Überblick

Die Auswahl des VPN-Protokolls hängt davon ab, welches VPN Sie verwenden.

Bei manchen VPN-Anbietern können Sie aus einer breiten Palette von Protokollen wählen. Bei anderen VPNs haben Sie überhaupt keine Wahl.

Jedes Protokoll besitzt seine eigenen Stärken und Schwächen, und Sie müssen die Unterschiede zwischen ihnen kennen, um das richtige Protokoll für Ihre Internetaktivitäten zu wählen.

Im Folgenden finden Sie die sieben am meisten verbreiteten VPN-Protokolle und ihre Vorteile:

Tabelle der VPN-Verschlüsselungsprotokolle und ihrer Sicherheitsrisiken.

1. OpenVPN: Das beste VPN-Protokoll

VORTEILE NACHTEILE
Wird von fast allen VPN-Anbietern standardmäßig unterstützt Hoher Bandbreitenverbrauch
Open-source Nicht das schnellste VPN-Protokoll auf dem Markt
Über einen langen Zeitraum intensiv getestet Umfangreiche Codebasis
Keine bekannten Sicherheitslücken
Benutzer können zwischen UDP- und TCP-Versionen wählen
Unterstützt eine Reihe von Chiffren, einschließlich AES-256
Unterstützt Perfect Forward Secrecy
Seit 2 Jahrzehnten der Goldstandard unter den VPN-Protokollen

ZUSAMMENFASSUNG: OpenVPN ist immer noch das beste VPN-Protokoll, das wir getestet haben. Seit mehr als einem Jahrzehnt ist es das branchenweit führende VPN-Protokoll, das unumstößliche Sicherheit und schnelle Leistung gekonnt miteinander verbindet. Wir empfehlen die Verwendung von OpenVPN, wann immer es verfügbar ist.

OpenVPN wurde 2001 von James Yonan entwickelt und gilt als das sicherste VPN-Protokoll auf dem Markt.

Die Software ist Open-Source und wird seit mehr als zwei Jahrzehnten eingesetzt, was bedeutet, dass Sicherheitsforscher viel Zeit damit verbracht haben, sie auf Schwachstellen und Sicherheitslücken zu testen.

OpenVPN hat derzeit keine bekannten Schwachstellen, so dass Sie sich darauf verlassen können, dass Ihre VPN-Verbindung sicher und privat ist, wenn Sie OpenVPN verwenden

Das Protokoll ist mit zahlreichen Verschlüsselungscodes kompatibel, darunter AES, Blowfish und ChaCha20.

OpenVPN ist außerdem ein hochgradig konfigurierbares Protokoll. Nahezu jede VPN-App unterstützt OpenVPN von Haus aus auf den meisten wichtigen Plattformen, darunter Microsoft Windows, Apple macOS, Android, Linux und iOS.

Für nicht unterstützte Plattformen können Sie in der Regel eine Konfigurationsdatei herunterladen, mit der Sie manuell eine OpenVPN-Verbindung einrichten können.

OpenVPN funktioniert mit zwei verschiedenen Kommunikationsprotokollen: TCP und UDP. Dies sind Protokolle der Transportschicht, die bestimmen, wie sorgfältig Ihre Daten über das Netzwerk übertragen werden.

Der Hauptunterschied besteht darin, dass OpenVPN UDP schneller ist, OpenVPN TCP jedoch eine zuverlässigere Verbindung bietet, da es besser in der Lage ist, Firewalls zu umgehen

Wir raten Ihnen, immer UDP für Ihre VPN-Verbindung zu verwenden. Wenn Sie bemerken, dass es nicht funktioniert, wechseln Sie zu TCP.

Der größte Nachteil von OpenVPN ist, dass es nicht so schnell, leichtgewichtig oder effizient ist wie andere VPN-Protokolle. Die Geschwindigkeiten sind gut, aber nicht so schnell wie WireGuard oder IKEv2.

Es ist außerdem das VPN-Protokoll mit dem größten Bandbreitenbedarf. Wie unsere VPN-Datennutzungstests zeigen, verbraucht OpenVPN weit mehr Daten als jedes andere VPN-Protokoll. Das heißt, wenn Sie Ihr VPN mobil nutzen, erreichen Sie das Datenlimit Ihres Vertrags etwa 20 % schneller.

Wann Sie OpenVPN nutzen sollten:

  • Wenn Datenschutz und Sicherheit für Sie oberste Priorität haben, dann sollten Sie OpenVPN verwenden, wann immer es möglich ist.

Wann Sie OpenVPN nicht nutzen sollten:

  • Wenn die Geschwindigkeit für Ihre Aktivität entscheidend ist (z. B. Gaming).
  • Wenn Sie ein VPN verwenden, während Sie mit Mobilfunkdaten verbunden sind (z. B. 3G/4G). Sie erreichen Ihr maximales Datenvolumen schneller und zahlen im Ausland mehr Roaming-Gebühren.

2. WireGuard: Das schnellste VPN-Protokoll

VORTEILE NACHTEILE
Sehr geringe Codebasis Es gibt Bedenken hinsichtlich des Datenschutzes bei der Standardkonfiguration
Extrem hohe Geschwindigkeiten Wird noch nicht von allen VPN-Anbietern unterstützt
Open-source Braucht Zeit, um vollständig getestet zu werden
Begrenzter Datenverbrauch Kann nur mit UDP verwendet werden
Keine bekannten Sicherheitsprobleme
Gute Handhabung von Netzwerkänderungen
Unterstützt Perfect Forward Secrecy
Sehr einfach manuell zu konfigurieren

ZUSAMMENFASSUNG: WireGuard ist das neueste VPN-Protokoll auf dem Markt, das schnell mit OpenVPN gleichzieht. Die Leistung und Effizienz sind hervorragend, und es gibt (noch) keine Anzeichen von Unsicherheit. Wenn Sie sich keine Sorgen wegen der mangelnden Ausgereiftheit machen, dann ist WireGuard vielleicht das beste VPN-Protokoll für Sie.

WireGuard ist ein relativ neues, open-source Tunneling-Protokoll, das schneller und effizienter sein soll als das populärere OpenVPN-Protokoll. Um die beiden Protokolle zu vergleichen, lesen Sie unseren ausführlichen Leitfaden WireGuard vs. OpenVPN.

WireGuard wurde im Jahr 2019 veröffentlicht und hat in der VPN-Branche einen großen Eindruck hinterlassen. Zahlreiche VPNs haben schnell gehandelt und WireGuard in ihren Dienst integriert, und viele haben es zu ihrem Standardprotokoll gemacht.

WireGuard erfüllt viele der Versprechen des Entwicklers Jason A. Donenfeld:

  • Es ist außergewöhnlich schnell. Laut den internen Tests von WireGuard ist es mehr als dreimal schneller als OpenVPN. Wir haben bei unseren eigenen Tests ähnliche Ergebnisse erzielt, insbesondere bei Verbindungen über größere Entfernungen.
  • Die Codebasis ist äußerst effizient. WireGuard besteht aus nur 4.000 Codezeilen und ist damit etwa 100-mal kürzer als seine Pendants wie OpenVPN und IKEv2. Dies ist nicht nur gut für die Leistung, sondern sollte auch die Sicherheit verbessern. Eine kürzere Codebasis macht das Protokoll leichter überprüfbar und verringert die Angriffsfläche für Hacker.
  • Der Datenverbrauch ist minimal. Bei unseren Tests stellte sich heraus, dass WireGuard bei weitem das am wenigsten bandbreitenintensive VPN-Protokoll ist. Im Vergleich zu OpenVPNs 20 %, fügt WireGuard nur einen zusätzlichen Datenverbrauch von 4 % zu Ihrer normalen Aktivität hinzu. Lesen Sie mehr darüber in unserem Leitfaden zu VPNs und mobilen Daten.

Der größte Nachteil von WireGuard ist, dass es noch in den Kinderschuhen steckt. Die Leistungsbenchmarks sind zwar hervorragend und es gibt noch keine Anzeichen für Sicherheitslücken, aber es wird Zeit brauchen, um echtes Vertrauen aufzubauen.

Das gilt auch für seine Verschlüsselung. WireGuard ist mit bewährten Verschlüsselungen wie AES-256 nicht kompatibel. Stattdessen verwendet es das relativ neue ChaCha20. Alles deutet darauf hin, dass ChaCha20 sehr sicher und möglicherweise sogar schneller als AES ist, aber datenschutzbewusste Benutzer brauchen immer etwas Zeit, um sich an neue Verschlüsselungstechnologien zu gewöhnen.

Es bestehen auch einige Datenschutzbedenken bezüglich der Standardkonfiguration von WireGuard. VPN-Server müssen ein temporäres Protokoll Ihrer IP-Adresse speichern, damit das Protokoll funktioniert. Dies ist bei anderen VPN-Protokollen nicht erforderlich, was bedenklich ist, wenn es unbehandelt bleibt.

Es gibt jedoch Abhilfemaßnahmen, um dieses Problem zu lösen. NordVPN zum Beispiel integriert WireGuard mit seinem proprietären Double-NAT-System, um ein sichereres, benutzerdefiniertes Protokoll namens NordLynx zu erstellen. In ähnlicher Weise löscht Mullvad Ihre IP-Adresse nach zehn Minuten der Inaktivität.

Hier finden Sie eine Liste der VPN-Anbieter, die WireGuard derzeit unterstützen:

  • Astrill
  • AzireVPN
  • CactusVPN
  • CyberGhost
  • Hide.me
  • IVPN
  • Mullvad
  • NordVPN
  • PIA
  • StrongVPN
  • Surfshark
  • TorGuard
  • VPN.AC
  • VyprVPN
  • Windscribe

Wir gehen davon aus, dass diese Zahl mit der wachsenden Verbreitung von WireGuard noch steigen wird.

Wann Sie WireGuard nutzen sollten:

  • Alle bisherigen Anzeichen deuten darauf hin, dass WireGuard genauso sicher ist wie OpenVPN und zudem deutlich schneller. Wenn Sie einem neueren Protokoll vertrauen möchten, empfehlen wir WireGuard für alle Aktivitäten.
  • WireGuard ist aufgrund seines geringen Bandbreitenverbrauchs besonders gut für mobile VPN-Nutzer geeignet.

Wann Sie WireGuard nicht nutzen sollten:

  • Wenn Sie besonders vorsichtig sind, was Ihre Privatsphäre und Sicherheit im Internet angeht, sollten Sie WireGuard mehr Zeit geben, um sich zu bewähren. Sie sollten auch bei VPN-Anbietern vorsichtig sein, die keine Maßnahmen ergreifen, um die IP-Protokollierungspflicht zu umgehen.
  • WireGuard kann Firewalls nicht so gut umgehen wie andere VPN-Protokolle, da es nur mit UDP kompatibel ist. Wenn Sie die Zensur umgehen wollen, haben Sie vielleicht woanders mehr Erfolg.

3. IKEv2/IPSec: Großartiges Protokoll für mobile Nutzer

VORTEILE NACHTEILE
Bietet eine sehr stabile Verbindung Closed-Source (außer für Linux)
Liefert hohe Geschwindigkeiten Vermutlich von der NSA kompromittiert
Unterstützt eine Reihe von Chiffren, einschließlich AES-256 Ungeeignet zur Umgehung von Firewalls
Kann gut mit Netzwerkänderungen umgehen
Unterstützt Perfect Forward Secrecy

ZUSAMMENFASSUNG: IKEv2/IPSec ist ein schnelles VPN-Protokoll, das eine sehr stabile Verbindung für mobile Nutzer bietet, die regelmäßig zwischen den Netzen wechseln. Es besteht der Verdacht, dass es von der NSA gehackt wurde, aber für regelmäßiges Surfen empfehlen wir IKEv2 als sicheres und zuverlässiges Protokoll.

Internet Key Exchange Version 2 (IKEv2) ist ein VPN-Protokoll, das besonders bei mobilen Benutzern beliebt ist.

Es bietet sehr schnelle Verbindungsgeschwindigkeiten und verwendet ein MOBIKE-Protokoll, um nahtlos mit dem Wechsel von Netzwerken umzugehen. Dadurch eignet sich IKEv2 hervorragend für mobile VPN-Nutzer, die häufig zwischen mobilen Daten- und WiFi-Netzwerken wechseln.

IKEv2 wurde in Zusammenarbeit zwischen Microsoft und Cisco entwickelt und ist ein Nachfolger des ursprünglichen IKEv1.

Was ist IPSec?
IKEv2 selbst bietet keine Verschlüsselung. Sein Schwerpunkt liegt auf der Authentifizierung und dem Aufbau eines sicheren VPN-Tunnels. Aus diesem Grund wird IKEv2 in der Regel mit IPSec (Internet Protocol Security) kombiniert, um IKEv2/IPSec zu bilden.

IPSec ist eine Reihe von Sicherheitsprotokollen, die 256-Bit-Verschlüsselungen verwenden, wie z. B. AES, Camellia oder ChaCha20. Nachdem IKEv2 eine sichere Verbindung zwischen Ihrem Gerät und dem VPN-Server hergestellt hat, verschlüsselt IPSec Ihre Daten für die Übertragung durch den Tunnel.

IKEv2/IPSec wird von den meisten VPN-Anbietern unterstützt, aber leider ist seine Codebasis Closed-Source.

Von außen betrachtet scheint das Protokoll sicher zu sein, aber ohne die Transparenz von Open-Source ist es unmöglich zu überprüfen, ob Microsoft nicht Backdoors oder andere Schwachstellen in das Protokoll eingebaut hat.

HINWEIS: Die Linux-Versionen von IKEv2/IPSec sind quelloffen, und Überprüfungen haben nichts Unerwünschtes an dem Protokoll ergeben. Aus diesem Grund ist die Closed-Source-Natur von IKEv2 weniger bedenklich als bei anderen Closed-Source-Protokollen wie SSTP.

Sicherheitsexperten wie Edward Snowden haben auch behauptet, dass IPSec bei seiner Entwicklung absichtlich geschwächt wurde. Dies ist zwar unbestätigt, aber es wird allgemein vermutet, dass jedes IPSec-basierte VPN-Protokoll von der NSA kompromittiert werden kann.

Es gibt keine Anhaltspunkte dafür, dass IKEv2/IPSec für weniger raffinierte Angreifer wie Hacker oder Internetanbieter anfällig ist. Es ist ein schnelles, flexibles und größtenteils sicheres VPN-Protokoll, das auf Ihrem Mobiltelefon gut funktioniert.

IKEv2 funktioniert nur über den UDP-Port 500. Dieser Port kann von Firewalls und WiFi-Administratoren leicht blockiert werden. Das bedeutet, dass IKEv2/IPSec kein effektives VPN-Protokoll zur Umgehung der Zensur in Ländern wie China oder Russland ist.

Wann IKEv2/IPSec benutzt werden sollte:

  • Wenn Sie ein VPN auf einem mobilen Gerät benutzen und regelmäßig zwischen Wifi und Mobilfunkdaten wechseln (e.g. 3G/4G).

Wann IKEv2/IPSec nicht benutzt werden sollte:

  • Wenn Sie versuchen, Firewalls im örtlichen Netz Ihrer Schule oder Ihres Arbeitsplatzes zu umgehen, oder wenn Sie die Zensur in einem autoritären Land umgehen wollen.
  • Wenn Sie sich besondere Sorgen um Ihre Privatsphäre und Anonymität machen. Die Tatsache, dass IKEv2 ein Closed-Source-Verfahren ist, und die mögliche Verbindung von IPSec mit der NSA reichen aus, um Zweifel an der Privatsphäre von IKEv2/IPSec zu wecken.

4. SoftEther: Gut für die Umgehung der Zensur

VORTEILE NACHTEILE
Open-source Nur im Jahr 2014 veröffentlicht
Sehr hohe Geschwindigkeiten Erfordert manuelle Konfiguration, um sicher zu sein
Kompatibel mit einer Reihe von Chiffren, einschließlich AES-256 Wird nicht standardmäßig von allen Betriebssystemen unterstützt
Gute Umgehung von Firewalls Nur mit wenigen VPN-Anbietern kompatibel

ZUSAMMENFASSUNG: SoftEther ist ein sehr schnelles und einigermaßen sicheres Protokoll. Es ist insbesondere für die Umgehung von Zensur geeignet, aber Benutzer sollten sich vor den Standardkonfigurationseinstellungen und der fehlenden Kompatibilität mit Mainstream-VPNs in Acht nehmen.

SoftEther ist ein Open-Source-VPN-Protokoll, das ursprünglich im Rahmen einer Diplomarbeit an der Universität von Tsukuba entwickelt wurde.

SoftEther wurde 2014 veröffentlicht und ist eines der neueren verfügbaren VPN-Protokolle. Die ersten Anzeichen deuten darauf hin, dass es gute Sicherheit bietet, ohne Kompromisse bei der Geschwindigkeit einzugehen.

SoftEther unterstützt leistungsfähige Verschlüsselungscodes, darunter AES-256 und RSA-4096. Es verfügt auch über Geschwindigkeiten, die angeblich 13x schneller als OpenVPN sind.

Es ist auch so konzipiert, dass es die strenge Internetzensur umgeht. SoftEther basiert seine Verschlüsselungs- und Authentifizierungsprotokolle auf OpenSSL. Wie bei SSTP und OpenVPN bedeutet dies, dass es den TCP-Port 433 verwenden kann, der von Firewalls und Zensursystemen nur schwer zu blockieren ist.

Im Jahr 2018 wurde SoftEther einem 80-stündigen Sicherheitsaudit unterzogen, bei dem 11 Sicherheitsschwachstellen festgestellt wurden. Diese wurden durch ein späteres Update behoben, aber Forscher der Aalto-Universität haben kürzlich festgestellt, dass SoftEther manchmal für Man-in-the-Middle-Angriffe anfällig ist.

Der Grund dafür ist, dass die Standardkonfiguration vorsieht, dass die Clients das Zertifikat des Servers nicht überprüfen. Daher können sich Angreifer als VPN-Server ausgeben und Zugriff auf Benutzerdaten und Online-Aktivitäten erhalten.

Wenn Sie SoftEther verwenden, stellen Sie sicher, dass Sie das Kontrollkästchen Serverzertifikat Immer Überprüfen in den Einstellungen für neue VPN-Verbindungen aktivieren.

Screenshot der Optionen zur Überprüfung des Serverzertifikats in den Einstellungen für neue VPN-Verbindungen von SoftEther

Die Standardeinstellungen von SoftEther beinhalten keine Überprüfung des Server-Zertifikats

SoftEther wird von keinem Betriebssystem standardmäßig unterstützt und nur sehr wenige VPN-Anbieter unterstützen derzeit seine Verwendung. Von denen, die wir getestet haben, unterstützen nur Hide.me und CactusVPN das SoftEther-Protokoll.

Wann Sie SoftEther nutzen sollten:

  • Sofern Ihr VPN-Dienst dies unterstützt, können Sie SoftEther für schnelles und sicheres Surfen nutzen.
  • Besonders effektiv ist es bei der Überwindung von Firewalls und der Umgehung von Zensur.

Wann Sie SoftEther nicht nutzen sollten:

  • Verwenden Sie SoftEther erst dann, wenn Sie die Option ‘Server-Zertifikat immer überprüfen’ aktiviert haben.

5. L2TP/IPSec: Langsam und nicht empfehlenswert

VORTEILE NACHTEILE
Doppelte Verkapselung bietet erhöhte Sicherheit Möglicherweise von NSA kompromittiert
Wird von den meisten Plattformen standardmäßig unterstützt Langsamer als andere VPN-Protokolle
Kompatibel mit einer Reihe von Chiffren, einschließlich AES-256 Anfällig für Man-in-the-Middle-Angriffe

ZUSAMMENFASSUNG: L2TP/IPSec ist ein vergleichsweise langsames VPN-Protokoll, das für eine sichere Nutzung Umgehungslösungen erfordert. Und selbst dann lohnt es sich einfach nicht. Es wird fast immer ein sichereres und schnelleres VPN-Protokoll verfügbar sein.

Das 1999 als Nachfolger von PPTP entwickelte Layer 2 Tunneling Protocol (L2TP) ist ein einfach zu verwendendes Protokoll, das von den meisten VPN-Anbietern auf den meisten Geräten unterstützt wird.

Ähnlich wie IKEv2 wird L2TP mit IPSec kombiniert, um ein hybrides L2TP/IPSec-VPN-Protokoll zu bilden. Leider bedeutet dies, dass es für die gleichen Datenschutzbedenken anfällig ist – die von Edward Snowden aufgeworfen wurden – dass IPSec von der NSA kompromittiert wurde.

L2TP weist außerdem eine weitere Sicherheitslücke auf. Dieses Problem tritt auf, wenn es mit einem VPN-Dienst verwendet wird, der Pre-Shared Keys verwendet.

Stehen die Verschlüsselungsschlüssel des VPNs online zum Download bereit, können Angreifer die Authentifizierungsdaten fälschen, sich als Ihr VPN-Server ausgeben und Ihre Verbindung abhören. Dies wird als Man-in-the-Middle-Angriff bezeichnet.

L2TP bietet eine doppelte Verkapselung, die Ihre Daten in zwei Schutzschichten verpackt. Dies verbessert zwar die Sicherheit des Protokolls, verlangsamt es aber auch erheblich.

Ältere Protokolle wie L2TP können auch mit NAT nicht kompatibel sein, was zu Konnektivitätsproblemen führen kann. In diesem Fall müssen Sie eine VPN-Passthrough-Funktion auf Ihrem Router verwenden, um eine Verbindung zu einem VPN mit L2TP herzustellen.

L2TP/IPSec ist das langsamste VPN-Protokoll in dieser Liste.

Wann Sie L2TP/IPSec nutzen sollten:

  • Wir empfehlen, L2TP/IPSec überhaupt nicht zu verwenden.

Wann Sie L2TP/IPSec nicht nutzen sollten:

  • Benutzen Sie L2TP nicht, wenn Sie persönliche Informationen preisgeben, sich Sorgen über die Überwachung durch die NSA machen oder ein VPN benutzen, das seine Verschlüsselungsschlüssel online veröffentlicht.

6. SSTP: Closed-Source mit potenziellen Risiken

VORTEILE NACHTEILE
Gute Umgehung von Firewalls Geschlossener Quellcode
Einfaches Einrichten auf Windows Möglicherweise anfällig für Man-in-the-Middle-Angriffe
Verwendet leistungsstarke AES-256-Verschlüsselung Bedenkliche Verbindungen zu NSA

ZUSAMMENFASSUNG: SSTP ist ein gutes VPN-Protokoll in Bezug auf die Leistung: Es ist relativ schnell und sehr effektiv bei der Umgehung der Zensur. Es hat allerdings einige bemerkenswerte Datenschutz- und Sicherheitsbedenken. Aus diesen Gründen sollten Sie SSTP nach Möglichkeit nicht für sensiblen Datenverkehr verwenden.

Secure Socket Tunneling Protocol (SSTP) ist ein urheberrechtlich geschütztes Protokoll, das von Microsoft betrieben wird. Es ist ein Closed-Source-Protokoll, so dass die Einzelheiten seiner Implementierung unklar sind.

Wir wissen jedoch, dass SSTP auf den Verschlüsselungsstandards SSL/TLS basiert.

Das ist sinnvoll, weil SSTP so den TCP-Port 443 verwenden kann. Dies ist der Port, über den der gesamte reguläre HTTPS-Verkehr läuft, was es für Firewalls sehr schwierig macht, ihn zu blockieren.

Daher ist SSTP ein effektives VPN-Protokoll, das Sie verwenden können, wenn Sie versuchen, die Zensur zu umgehen, z. B. die Große Firewall von China.

Andererseits ist SSL 3.0 anfällig für einen speziellen Man-in-the-Middle-Angriff, der als POODLE bekannt ist. Es wurde nicht bestätigt, ob SSTP ebenfalls von dieser Schwachstelle betroffen ist, aber unserer Meinung nach ist es das Risiko nicht wert.

Außerdem stellt sich die Frage nach der früheren Zusammenarbeit von Microsoft mit der NSA. Da es sich um ein Closed-Source-Protokoll handelt, das von Microsoft entwickelt wurde, besteht die Möglichkeit, dass die NSA eine Hintertür in das Protokoll eingebaut hat.

Wann Sie SSTP nutzen sollten:

  • Wenn Sie versuchen, die Firewalls von Schulen, Unternehmen oder Behörden zu umgehen, und es kein besseres Protokoll gibt.

Wann Sie SSTP nicht nutzen sollten:

  • In Anbetracht der Möglichkeit eines POODLE-Angriffs und/oder der NSA-Überwachung sollten Sie SSTP nicht für Aktivitäten verwenden, bei denen Ihre Privatsphäre, Sicherheit oder Anonymität von größter Bedeutung ist.

7. PPTP: Veraltet und unsicher

VORTEILE NACHTEILE
Sehr hohe Geschwindigkeiten Bekannte Sicherheitsschwachstellen
Unterstützt fast alle Plattformen standardmäßig Nicht kompatibel mit 256-Bit-Verschlüsselungscodes
Einfach einzurichten Umgeht nicht die Zensur
Berichten zufolge von der NSA geknackt
Ineffektiv als Werkzeug zum Schutz der Privatsphäre

ZUSAMMENFASSUNG: PPTP ist schnell, weil es Ihre Daten nicht schützt oder sichert. Wenn Sie PPTP zum Aufbau Ihres VPN-Tunnels verwenden, ist Ihr Datenverkehr leicht für Lauscher zugänglich und es ist unwahrscheinlich, dass Sie geografische Beschränkungen aufheben oder Firewalls umgehen können.

Das Point-to-Point Tunneling Protocol (PPTP) war das ursprüngliche VPN-Protokoll. Es wurde 1996 vom Microsoft-Ingenieur Gurdeep Singh-Pall entwickelt und war die Geburtsstunde der VPN-Technologie.

Heutzutage ist PPTP veraltet und völlig unsicher für die Verwendung in einem Consumer-VPN.

Wir empfehlen nicht, PPTP zu verwenden, es sei denn, es ist absolut notwendig. Es ist sowohl als Datenschutz- als auch als Sicherheitsinstrument veraltet.

PPTP bietet zwar hohe Geschwindigkeiten, aber das liegt zum Teil daran, dass der stärkste Verschlüsselungsschlüssel, den es verwenden kann, 128 Bit beträgt. Es ist nicht mit dem militärischen AES-256-Schlüssel kompatibel, den die sichersten VPNs verwenden.

Bei diesem Protokoll wird Geschwindigkeit gegen Sicherheit eingetauscht, so dass es mehrere bekannte Schwachstellen aufweist. So hat sich beispielsweise gezeigt, dass ein geschickter Angreifer eine mit PPTP verschlüsselte VPN-Verbindung innerhalb weniger Minuten knacken kann.

Berichten zufolge hat die NSA auch die Unsicherheiten von PPTP ausgenutzt, um riesige Datenmengen von VPN-Nutzern zu sammeln.

Während es in geschäftlichen VPN-Netzwerken manchmal noch verwendet wird, sollten Sie PPTP für Ihr privates VPN definitiv vermeiden. Einige VPN-Anbieter haben sogar beschlossen, PPTP wegen seiner Schwachstellen nicht mehr zu unterstützen.

Wann sie PPTP nutzen sollten:

  • Wir raten davon ab, PPTP zu verwenden. Die einzige Ausnahme wäre, wenn Sie nur auf der Suche nach schnellen Geschwindigkeiten sind und sich nicht um Datenschutz oder Sicherheit kümmern.

Wann sie PPTP nicht nutzen sollten:

  • Es ist besonders wichtig, dass Sie PPTP niemals für Aktivitäten verwenden, bei denen es um sensible Daten wie Bankdaten oder Passwörter geht.

Firmeneigene VPN-Protokolle

Eine Reihe von VPN-Anbietern bieten mehr als nur die oben aufgeführten Protokolle an. Viele entwickeln auch ihre eigenen. Diese werden als firmeneigene VPN-Protokolle bezeichnet.

Die Verwendung eines firmeneigenen VPN-Protokolls bringt sowohl Vor- als auch Nachteile mit sich. Der Hauptvorteil ist, dass es wahrscheinlich schneller ist als die anderen angebotenen Optionen.

Nachdem man Zeit und Geld in die Entwicklung eines neuen Protokolls investiert hat, ist es nur natürlich, dass ein VPN-Dienst seine besten Server und Infrastrukturen einsetzt, um es so schnell wie möglich zu machen. Die Anbieter behaupten oft, dass es auch sicherer ist.

Auf der anderen Seite sind diese Protokolle in der Regel fast völlig undurchsichtig.

Open-Source-Protokolle wie OpenVPN sind von Tausenden von Menschen erforscht worden, um sicherzustellen, dass sie sicher sind und genau das tun, was sie versprechen. Firmeneigene VPN-Protokolle sind in der Regel Closed-Source-Protokolle, so dass es sehr schwer ist, genau zu sagen, was hinter den Kulissen vor sich geht.

Die Zahl der VPN-Anbieter, die ihr eigenes VPN-Protokoll verwenden, ist zwar klein, wächst aber stetig. Hier sind einige wichtige Anbieter, auf die man achten sollte:

  • Astrill – OpenWeb und StealthVPN
  • ExpressVPN – Lightway
  • Hotspot Shield – Hydra
  • Hidester – CamoVPN
  • NordVPN – NordLynx
  • VPN Unlimited – KeepSolid Wise
  • VyprVPN – Chameleon
  • X-VPN – Protocol X

Was ist das beste VPN-Protokoll?

Welches VPN-Protokoll am besten geeignet ist, hängt davon ab, warum Sie ein VPN benötigen und welche Eigenschaften Sie am meisten schätzen.

Hier ist eine Tabelle, die den Vergleich zwischen den verschiedenen Protokollen zusammenfasst:

Protokoll Verschlüsselung Geschwindigkeit Zuverlässigkeit Schwächen
OpenVPN TCP 256-bit mäßig sehr hoch keine
OpenVPN UDP 256-bit schnell hoch keine
PPTP 128-bit sehr schnell mäßig bekannte
L2TP/IPSec 256-bit mäßig mäßig vermutete
SSTP 256-bit schnell sehr hoch vermutete
SoftEther 256-bit sehr schnell sehr hoch behebungsbedürftige
IKEv2/IPSec 256-bit sehr schnell hoch vermutete
WireGuard 256-bit sehr schnell hoch keine

OpenVPN ist das sicherste VPN-Protokoll auf dem Markt. Es eignet sich am besten, wenn Datenschutz und Sicherheit entscheidend sind und Sie mit einer geringeren Geschwindigkeit und Flexibilität zurechtkommen.

Sie sollten OpenVPN nutzen, um in Staaten mit hoher Zensur auf das freie Internet zuzugreifen oder wenn Sie zum Beispiel Torrents nutzen.

Wenn OpenVPN nicht verfügbar ist, ist SoftEther eine weitere gute Option, um die Zensur zu umgehen.

WireGuard ist das schnellste VPN-Protokoll, das wir kennen. Es scheint auch extrem sicher zu sein, obwohl wir aufgrund seiner mangelnden Entwicklungsfähigkeit immer noch OpenVPN für hochsensible Aufgaben bevorzugen. Verwenden Sie WireGuard für alle Aktivitäten, bei denen es auf Geschwindigkeit ankommt, wie Spiele oder Streaming.

WireGuard ist auch das dateneffizienteste VPN-Protokoll. Wenn Sie ein VPN auf Ihrem Mobiltelefon verwenden und sich Sorgen über den Datenverbrauch machen, verwenden Sie WireGuard. Es wird Ihren Datenverbrauch auf ein Minimum beschränken.

IKEv2 ist ein weiteres gutes Protokoll für mobile VPN-Nutzer. Sein MOBIKE-Protokoll eignet sich am besten für den Umgang mit häufigen und plötzlichen Netzwerkwechseln (z. B. zwischen WiFI und Mobilfunkdaten).

Der Datenverbrauch von IKEv2 ist nicht ganz so gering wie bei WireGuard, aber immer noch viel effizienter als andere VPN-Protokolle wie OpenVPN.

Wie man das VPN-Protokoll wählt

Die meisten VPN-Anbieter erlauben es Ihnen, das VPN-Protokoll im Einstellungsmenü der VPN-App zu ändern.

Wenn dies der Fall ist, öffnen Sie einfach das Einstellungsmenü und wählen Sie das gewünschte VPN-Protokoll aus.

Hide.me’s iOS Einstellungen

Wenn es in der benutzerdefinierten App keine Option zur Protokollauswahl gibt, können Sie möglicherweise alternative Protokolle mithilfe der manuellen Konfiguration installieren.

NordVPN ist ein Beispiel für einen VPN-Dienst, der auf OpenVPN basiert, aber die manuelle Installation von IKEv2 ermöglicht.

Wenn Ihr VPN-Dienst eine alternative Protokollkonfiguration unterstützt, sollten Sie die Anweisungen auf der Website sorgfältig befolgen.

Denken Sie daran, dass selbst ein VPN mit den sichersten Protokollen und Verschlüsselungen auf dem Markt Ihre persönlichen Daten auf andere Weise gefährden kann.

Weitere Informationen finden Sie in unserem Leitfaden zu VPN-Protokollierungsrichtlinien oder in unserer Untersuchung zu VPN-Datenlecks.