Die meisten von Ihnen werden von virtuellen privaten Netzwerken oder VPNs gehört haben. Viele Unternehmen verwenden VPNs, um sichere Verbindungen zwischen Büros herzustellen oder um Mitarbeitern eine Remote-Verbindung mit dem Office-Server zu ermöglichen. Viele Internetnutzer nutzen auch VPNs, um die restriktiven Internet-Firewalls ihres Landes zu umgehen oder geografische Beschränkungen von Online-Streaming-Anwendungen (wie Netflix) zu umgehen. Dieser Artikel wird die verschiedenen Arten von VPN-Verbindungen untersuchen und was sie alle bedeuten. Jedes Protokoll hat eindeutige Vor- und Nachteile - im Allgemeinen im Zusammenhang mit dem Verschlüsselungsgrad, der Gerätekompatibilität und der Benutzerfreundlichkeit / Konfiguration.

PPTP

Point-to-Point-Tunneling-Protokoll (PPTP) ist das gängigste VPN-Protokoll und wird von den meisten Geräten unterstützt. PPTP steht für Point-to-Point-Protokoll, ist bei weitem am einfachsten zu konfigurieren und hat einen geringen Overhead, der es schneller als andere VPN-Protokolle macht. Firewalls wie ISA Server, Cisco PIX und Sonic Wall erkennen das Protokoll.

PPTP verschlüsselt Daten mit einem 128-Bit-Schlüssel, wodurch es in die Kategorie der "schwächsten" VPN-Protokolle gelangt. In der Vergangenheit gab es auch andere Schwachstellen, wie z. B. die Klartextauthentifizierung vor dem Verbindungsaufbau, so dass sie nur selten in sensiblen Geschäftsumgebungen eingesetzt wird. Die neuesten Implementierungen dieses Protokolls haben jedoch einige der Sicherheitsprobleme gelöst, z. B. die Implementierung der EAP-Authentifizierung.

L2TP / IPSec

Layer-2-Tunneling-Protokoll (L2TP) entstand durch eine Partnerschaft zwischen Cisco und Microsoft mit der Absicht, ein sichereres VPN-Protokoll bereitzustellen. L2TP wird als eine sicherere Option als PPTP angesehen, da das IPSec-Protokoll, das sicherere Verschlüsselungsalgorithmen enthält, in Verbindung damit verwendet wird. Außerdem ist ein vorab freigegebenes Zertifikat oder Schlüssel erforderlich. Das stärkste Verschlüsselungsniveau von L2TP verwendet 168 Bit-Schlüssel, 3 DES-Verschlüsselungsalgorithmen und erfordert zwei Authentifizierungsebenen.

L2TP bietet im Vergleich zu PPTP eine Reihe von Vorteilen hinsichtlich Datenintegrität und Authentifizierung der Ursprungsverifizierung, die dafür sorgen, dass Hacker das System nicht kompromittieren. Der erhöhte Overhead, der erforderlich ist, um diese erhöhte Sicherheit zu verwalten, bedeutet jedoch, dass sie langsamer als PPTP arbeitet.

SSTP

Secure Socket Tunneling Protocol (SSTP) wird als das VPN-Protokoll mit der höchsten Sicherheit angesehen, da es mit 2048-Bit-Schlüsselzertifikaten authentifiziert und mit einem 256-Bit-Schlüssel verschlüsselt wird. SSTP kann anstelle von anderen VPN-Protokollen (PPTP, L2TP) verwendet werden und ist an Standorten wirksam, an denen der Netzwerkzugriff eingeschränkt ist, da TCP-Port 443 verwendet wird, derselbe Port, der auch für SSL-Übertragungen verwendet wird.

SSTP VPN wird als schneller und zuverlässiger angesehen als OpenVPN. Ihr Betriebssystem muss jedoch relativ aktuell sein, damit es mit SSTP ordnungsgemäß funktioniert.

Der Hauptnachteil von SSTP besteht darin, dass es seit seiner Entwicklung von Microsoft nur unter Windows Vista / Windows 7 / Windows 8 funktioniert. Derzeit gibt es keine Absicht, das Protokoll für Benutzer von Mac OS, Linux und älteren Windows-Versionen verfügbar zu machen.

OpenVPN

OpenVPN wurde von Open-Source-Software als eine kostenlose Alternative zu Microsofts SSTP-Protokoll entwickelt. Ein wesentlicher Vorteil dieses Protokolls besteht darin, dass es auf einer Vielzahl von Betriebssystemen wie Mac OS, Windows, Linux und einigen IP-Telefonen funktioniert. Ähnlich wie SSTP hat OpenVPN eine höhere Verschlüsselungsstufe als L2TP, da es sowohl auf Layer 2 als auch auf Layer 3 läuft. Darüber hinaus wird es mit zusätzlichen Funktionen wie dem Transport von Ethernet-Frames, IPX-Paketen und der Bereitstellung von NETBIOS-Funktionalität ausgestattet.

Ein kleiner Nachteil von OpenVPN ist, dass es nicht genügend Unterstützung für mobile Geräte und die Installation eines Drittanbieter-Clients bietet. Dies ist bei SSTP nicht der Fall.

Ein Hauptnachteil bei VPN ist der hohe Overhead, der aufgrund seines Verschlüsselungsgrades mit dem Protokoll verbunden ist. Es kann auch ziemlich schwierig sein zu konfigurieren.

Abschließende Gedanken

Die oben dargestellten VPN-Protokolle haben eindeutige Vor- und Nachteile. Das einfachste zu konfigurierende Protokoll mit der besten Gerätekompatibilität wäre PPTP. SSTP und OpenVPN sind die Protokolle, die am wenigsten von Servern oder Firewalls blockiert werden und allgemein als die sichersten angesehen werden. In Bezug auf die Geschwindigkeit bedeutet im Allgemeinen weniger Verschlüsselung eine höhere Geschwindigkeit, aber auf Kosten von weniger Sicherheit. Wenn Ihre Geräte jedoch eine angemessene Geschwindigkeit haben, sollte dies kein Hauptfaktor sein. Am besten, Ihre Sicherheitsanforderungen zu berücksichtigen und ein Protokoll entsprechend auszuwählen.