VPN-Protokollvergleich: PPTP, L2TP, OpenVPN, SSTP & IKEv2
VPN-Protokoll-Vergleich: PPTP, SSTP, OpenVPN, L2TP und IKEv2
Die oberste Pflicht eines VPNs ist es, Deine Privatsphäre zu schützen. Deswegen ist Verschlüsselung ohne Zweifel der wichtigste Aspekt eines VPN Services. Die Protokolle sind bei einem VPN für die Verschlüsselung zuständig.
Sagen wir so: wie gut Dein Datenverkehr geschützt ist, hängt stark vom VPN-Protokoll ab, das Du benutzt. Derzeit gibt es fünf populäre Protokolle, die Du in den meisten kommerziellen VPN Services findest – PPTP, SSTP, OpenVPN, L2TP/IPsec und IKEv2.
Wie wählst Du nun das beste VPN-Protokoll für Deine Anforderungen? Die Antwort darauf ist relativ einfach: Du musst sie einfach vergleichen. Ein Vergleich kann allerdings schwer sein, wenn Dir die notwendige technische Expertise dafür fehlt.
Deswegen greifen wir Dir gerne unter die Arme. Nachfolgend findest Du einen genauen Überblick zu den häufig eingesetzten VPN-Protokollen. Wir zeigen Dir die Vorteile und auch Nachteile und sagen Dir, wann Du ein spezielles Protokoll meiden sollst. Wir werden die Sache so verständlich wie möglich halten.
Beachte aber, dass VPN-Verschlüsselung ein sehr komplexes Thema ist. Kein Artikel kann Dir alle Kniffen in diesem Bereich „schnell“ beibringen. Ein gewisses technisches Verständnis ist Voraussetzung. Fängst Du gerade mit dem Thema VPN-Technologie an, dann fange am besten mit unseren Leitfaden für Anfänger an, bevor Du diesen Artikel studierst.
VPN-Protokoll-Vergleich: Schnelle Antwort
Willst Du einfach das VPN-Protokoll nutzen, das die Experten der Branche empfehlen, dann gibt es hier eine kurze Zusammenfassung:
- Nimm OpenVPN, sofern es verfügbar ist.
- Meide PPTP auf jeden Fall.
- Meide SSTP, wenn möglich.
- L2TP ist eine gute Wahl, wenn es richtig implementiert ist. Empfohlen ist es aber auch nicht.
- Die Open-Source-Version von IKEv2 ist eine gute Alternative zu OpenVPN.
OpenVPN ist derzeit das sicherste VPN-Protokoll und deswegen so etwas wie der Standard in der Branche. Premium-VPN-Provider stellen komplette Unterstützung für OpenVPN zur Verfügung. Es gibt native Clients, tolle Funkionen und meist auch Unterstützung für andere VPN-Protokolle. Dur findest die besten VPN Services mit OpenVPN-Unterstützung in der nachfolgende Tabelle:
Jetzt geht es aber mit unserem detaillierten Vergleich der VPN-Protokolle los. Wir bieten sowohl eine knappe Zusammenfassung als auch eine tiefere Analyse der einzelnen Protokolle.
Anmerkung der Redaktion: Wir schätzen die Beziehung zu unseren Lesern und bemühen uns, Ihr Vertrauen durch Transparenz und Integrität zu gewinnen. Wir sind in der gleichen Eigentümergruppe wie einige der branchenführenden Produkte, die auf dieser Website getestet werden: Intego, Cyberghost, ExpressVPN und Private Internet Access. Dies hat jedoch keinen Einfluss auf unseren Bewertungsprozess, da wir uns an eine strenge Testmethodik halten.
VPN-Protokoll-Vergleich: Die Grundlagen
Was hebt ein VPN-Protokoll vom Rest der Masse ab? Kurz gesagt ist es die Sicherheit. In unserem Fall hat Sicherheit zwei unterschiedliche, aber gleich wichtige Bedeutungen.
Zunächst einmal schützt ein Protokoll Deinen Datenverkehr. Deswegen sind Chiffre, Stärke der Verschlüsselung, Hash-Authentifizierung und so weiter wichtig. Dann ist entscheiden, wie schwer es ist, das Protokoll zu knacken. Das hängt sowohl von den Funktionen der Protokolle als auch von externen Faktoren ab. Wo wurden sie zum Beispiel entwickelt und wurden sie von der NSA aus den USA kompromittiert?
Alle fünf hier aufgeführten Protokolle habe Vorteile und Schwächen. Für die allgemeine Sicherheit gibt es aber klare Favoriten. Sehen wir uns die Sache genauer an.
PPTP
Kurz gesagt: Das alteigenessene VPN-Protokoll. Es ist für eigentlich jedes Gerät verfügbar und hat aber auch jede Menge Schwächen.
PPTP im Detail
Das Point-to-Point-Tunneling-Protokoll gibt es schon seit 1999. Damit ist es das erste echte VPN-Protokoll, das der Öffentlichkeit zugänglich war.
PPTP wird heutzutage immer noch stark in Firmen-VPNs eingesetzt und deswegen ist es eigentlich auf jeder Plattform implementiert. Eine Einrichtung ist damit auch sehr einfach, weil keine zusätzliche Software notwendig ist.
PPTP wurde von einem Konsortium unter der Führung von Microsoft entwickelt. Es benutzt Microsoft Point-to-Point Encryption (MPPE), zusammen mit MS-CHAP-v2-Authentifizierung. Das Protokoll wird heutzutage ausschließlich mit 128-Bit-Verschlüsselung eingesetzt, hat aber trotzdem viele Schwächen und birgt Sicherheitsrisiken.
In der Vergangenheit wurde demonstriert, dass sich PPTP auf zwei verschiedene Arten knacken lässt. Das Problem wurde in der Zwischenzeit von Microsoft aus der Welt geschafft. Aber selbst Microsoft rät zum Einsatz von SSTP oder L2TP/IPSec und das sagt schon viel aus, wie zuverlässig PPTP heutzutage ist.
Es gibt noch weitere große Probleme mit diesem Protokoll. Das größte ist, dass die NSA Daten entschlüsseln kann, die via PPTP gesendet werden. Das funktioniert übrigens schon länger, es wusste nur keiner. Kurz gesagt ist PPTP für die NSA kein Problem. Deine verschlüsselten Daten können gesammelt werden und sie lassen sich auch knacken.
Geschwindigkeit ist der einzige Vorteil von PPTP, aber auch darüber lässt sich streiten. Das Protokoll benötigt nicht viel Rechenleistung (deswegen wird die Geschwindigkeit nicht sehr beeinträchtigt), aber PPTP lässt sich auch sehr einfach blockieren. Es funktioniert nur via Port 1723 und General Routing Encapsulation (GRE). Letzteres lässt sich sehr einfach in einer Firewall blockieren und damit sind PPTP-Verbindungen gesperrt.
Hinzu kommt noch, dass PPTP bei Verbindungen mit Paketverlusten sehr ineffizient sein kann. In solchen Fällen versucht das Protokoll, mehrere Neuübertragungen. Weil PPTP TCP (Transmission Control Protocol) durch TCP tunnelt, passieren diese abermaligen Übertragungen in beiden Schichten und das führt oftmals zu sehr langsamen Geschwindigkeiten. Die einzige Lösung in so einem Fall ist das Zurücksetzen der Verbindung. Das ist sowohl zeitraubend als auch frustrierend.
Unterm Strich ist PPTP ein veraltetes, sehr unsicheres VPN-Protokoll, das mit modernen Standards nicht mithalten kann. Es wird zum Großteil als obsolet bezeichnet und die Nachteile überwiegen die Vorteile bei Weitem.
Fazit: Vermeide PPTP, wenn es möglich ist und wenn Dir etwas an Deiner Privatsphäre liegt. Für das Entsperren von Inhalte kann es nützlich sein, wenn das Protokoll an sich nicht blockiert wird.
SSTP
In einem Satz: Ein stabiles Protokoll, das gut mit Windows funktioniert, aber einige Sicherheitsbedenken mit sich bringt.
SSTP im Detail
PPTP war Microsofts erster Versuch, ein sicheres und zuverlässiges VPN-Protokoll zu entwickeln. SSTP ist die neuere und bessere Variante.
Das Secure Socket Tunneling Protocol ist zuerst in Windows Vista SP1 aufgetaucht und benutzt SSL 3.0. Das Niveau an Sicherheit ist wesentlich höher als bei PPTP. Im Laufe der Jahre hat es das Protokoll auf Linux, SEIL, RouterOS und sogar Apples Mac OS X geschafft. Allerdings liegt der Fokus weiterhin stark auf Windows.
Überraschend sollte das nicht sein, weil SSTP ein proprietärer Verschlüsselungsstandard ist, der Microsoft gehört. Ist das nun gut oder schlecht? Das hängt von der Meinung ab, die Du von diesem Technologie-Giganten hast.
Hier sind die Fakten: SSTP ist komplett in Windows integriert, deswegen ist eine Konfiguration sehr einfach. Darüber hinaus bekommst Du von Microsoft Unterstützung. Deswegen ist es eines der zuverlässigsten Protokolle, die Du auf einem Windows-Rechner einsetzen kannst. Außerdem kann SSTP ziemlich gut mit Firewalls umgehen. Genau wie bei OpenVPN (siehe unten) kannst Du TCP Port 443 einsetzen, wenn Du es mit umfassender Zensur zu tun hast.
Es gibt aber noch weitere Fakten. SSL 3.0 is nun von der Internet Engineering Task Force (IETF) als veraltet eingestuft. Grund waren die erfolgreichen POODLE-Angriffe. Da SSTP weitgehend auf SSL 3.0 basiert, empfehlen wir (und viele andere), dieses VPN-Protokoll nicht mehr zu verwenden.
Fazit: SSTP macht einen wesentlich besseren Eindruck als PPTP und es hat unter Windows gegenüber anderen VPN-Protokollen Vorteile. Allerdings gibt es einige entscheidende Problemzonen und Anwender mit Priorität auf Privatsphäre sollten dem Protokoll nicht blind vertrauen.
OpenVPN
Kurz gesagt: Es ist der Branchen-Standard. Das VPN-Protokoll ist transparent, wird regelmäßig aktualisiert und ist die beste Option für garantierte Sicherheit.
OpenVPN im Detail
OpenVPN wird von den meisten VPN-Experten empfohlen und dafür gibt es mehrere gute Gründe.
Fangen wir mit dem wichtigsten Aspekt an und das ist Sicherheit. Das OpenVPN-Protokoll gibt es in verschiedenen Formen und Größen. Aber selbst die „schwächste“ Konfiguration ist beeindruckend. Ob Du nun das Standard-Chiffre Blowfish-128 nutzt oder die sehr sichere Verschlüsselung AES-256, macht nichts. OpenVPN bietet auf jeden Fall soliden Schutz.
Das Beste an OpenVPN ist, dass es verschiedene Optionen für die Konfiguration gibt. Du kannst es auf Deine Anforderungen anpassen, ob Du lieber mehr Sicherheit oder mehr Geschwindigkeit haben möchtest und ob Du Zensur umgehen willst. OpenVPN ist in Kombination mit dem User Datagram Protocol (UDP) am schnellsten und es kann auf eigentlich jedem Port laufen, inklusive 443. Damit wird Deine VPN-Verbindung im Grunde genommen als HTTPS-Datenverkehr verschleiert und somit ist es möglich, Sperren zu umgehen. In Ländern mit starker Zensur hat das viele Vorteile.
Toll an OpenVPN ist außerdem, dass es sich um Open-Source-Code handelt. Das OpenVPN-Projekt entwickelt den Code und dahinter befindet sich eine starke Gemeinschaft, die alle Bereiche auf dem aktuellen Stand hält. Weil die Software Open-Source ist, konnte auch diverse Sicherheitsprüfungen durchgeführt werden und bisher wurden keine übermäßigen Risiken gefunden und gemeldet.
Das OpenVPN-Protokoll ist nativ nicht verfügbar, aber es gibt Clients von Dritten, die sich auf allen großen Plattformen installieren lassen. Viele der besten VPN Provider stellen eigene Schnittstellen zur Verfügung, die OpenVPN unterstützen. Sie haben meist auch noch andere nützliche Funktionen.
Fazit: Benutze OpenVPN als Protokoll, wann immer Du kannst. Stelle außerdem sicher, dass der VPN Service das Protokoll angemessen implementiert hat. Unterstützt Dein VPN-Anbieter kein OpenVPN, dann solltest Du Dir vielleicht einen besseren Provider suchen.
L2TP
Kurz gesagt: Ein Multi-Plattform-Protokoll, das theoretisch angemessene Sicherheit und höhere Geschwindigkeiten bietet. In der Realität ist es aber oftmals sehr schlecht implementiert.
L2TP im Detail
Layer 2 Tunneling-Protokoll wurde ungefähr gleichzeitig mit PP2P entwickelt. Die beiden haben gewisse Ähnlichkeiten. Sie sind fast überall verfügbar und laufen auf allen großen Plattformen.
L2TP verschlüsselt allerdings nicht. Deswegen musst Du es zusammen mit IPSec kombinieren. Du siehst Kombinationen bestehend aus „L2TP“ und „IPSec“ immer wieder, wenn Du die VPN-Anbieter durchforstet. Meist wird die Kombination als L2TP/IPSec dargestellt.
Heutzutage bietet sicheres L2TP ausschließlich AES-Chiffre. In der Vergangenheit wurden auch 3DES-Chiffre genommen. Allerdings gab es hier mehrere sogenannte Collision-Angriffe und deswegen verzichtet man auf diese Methode.
Auch wenn L2TP die Daten doppelt verkapselt, ist es dennoch schneller als OpenVPN, so zumindest die Theorie. In der Realität ist der Unterschied aber so gering, dass man sich darüber den Kopf nicht zerbrechen muss.
Von was für Kopfschmerzen wir reden? Die Sache ist so: L2TP ist nicht gerade flexibel. Genau wie PPTP funktioniert es nur auf bestimmten Ports. Das kann zu Problemen führen, wenn Du das Protokoll hinter einer NAT Firewall benutzt. Aber auch sonst bedeutet eine begrenzte Anzahl an Ports, dass sich L2TP relativ einfach blockieren lässt.
Sehr problematisch an dieser Stelle ist aber, dass L2TP möglicherweise von der NSA kompromittiert und sogar verändert wurde. Es gibt zwar keine eindeutigen beweise dafür, aber Edward Snowden hat mit Nachdruck darauf hingewiesen, dass L2TP geknackt ist.
Weiterhin hat L2TP oft mit einem Problem zu kämpfen, woran aber eher die VPN-Anbieter und nicht das Protokoll schuld ist. Damit Du L2TP als VPN benutzen kannst, brauchst Du einen sogenannten Pre-Shared Key (PSK). Hier ist nun das Problem: meistens lassen sich diese Schlüssel einfach von der Website des Providers kopieren. Das ist zwar nicht direkt ein Sicherheitsrisiko, weil die mit AES verschlüsselten Daten sicher sind, aber Hacker können auf dem VPN-Server lauschen. Das öffnet eine Tür für potenziellen Datendiebstahl und dem Verbreiten von Malware.
Fazit: Wenn Du alles richtig machst, ist L2TP/IPsec ein gutes Protokoll für die herkömmliche Nutzung. Allerdings solltest Du es meiden, wenn Du die Möglichkeit dazu hast. Vor allen Dingen wegen der Spekulationen der NSA betreffend.
IKEv2
Kurz gesagt: Ein starkes uns sicheres Protokoll, das sich sehr gut für mobole Geräte eignet. Allerdings ist es nicht das populärste Protokoll.
IKEv2 im Detail
Internet Key Exchange Version 2 ist aus einer Zusammenarbeit von Microsoft und Cisco entstanden. Ziel war es, ein sicheres und flexibles Tunneling-Protokoll zu entwickeln..
Das ist korrekt! IKEv2 an sich ist nur ein Tunneling-Protokoll. Genau wie L2TP wird es ein VPN-Protokoll, wenn man es mit IPSec kombiniert. Oftmals wird das Paar IKEv2/IPSec einfach mit „IKEv2“ abgekürzt.
Jede Windows-Version nach Windows 7 hat Unterstützung für IKEv2 eingebaut. Weiterhin ist es auf iOS und Blackberry verfügbar. Es gibt mehrere Open-Source-Versionen von IKEv2, die unabhängig von Microsoft und Cisco sind. Sie werden von anderen Plattformen wie zum Beispiel Linux und Android unterstützt. Allerdings musst Du vielleicht Software von Dritten installieren, damit Du die Versionen nutzen kannst.
IKEv2 ist kombiniert mit AES-Verschlüsselung ein robustes VPN-Protokoll. Der größte Vorteil ist aber Stabilität. Sollte es temporäre Störungen bei der Verbindung geben, funktioniert es sofort automatisch wieder. Stromausfälle oder ein echter Tunnel, gerade bei der Verwendung eines Mobilgeräts, können Gründe für Unterbrechungen der Verbindung sein.
IKEv2 unterstützt außerdem das Protokoll MOBIKE (Mobility and Multihoming). Das ist sehr nützlich, wenn andauernd Verbindungen gewechselt werden. Vielleicht springst Du zwischen Internet-Cafés und mobilen Daten, wenn Du in einer neuen Stadt unterwegs bist.
Das Protokoll ist neuer und deswegen ist IKEv2 nicht so populär wie L2TP. Allerdings ist es in allen Kategorien zuverlässiger.
Fazit: Nimm IKEv2, wenn Du viel auf Reisen bist oder ein Blackberry-Gerät besitzt. Es ist eine gute Alternative zu OpenVPN, wenn Du ein Mobilgerät nutzt. Allerdings raten wir zum Einsatz der Open-Source-Varianten und nicht der Version von Microsoft und Cisco.
VPN-Protokoll-Vergleich: Fazit
Nun kennst Du also unsere Meinung zu den verschiedenen VPN-Protokollen und hast einen ausgiebigen Vergleich. Wir hoffen, dass Du nun genauer weißt, was die einzelnen VPN-Protokolle zu bieten haben und wie sie sich im direkten Vergleich schlagen. Willst Du noch tiefer in das Thema einsteigen, dann raten wir Dir zu unserem ultimativem Leitfaden zum Thema VPN Tunneling.
Wusstest Du, dass Du tolle Rabatte für Premium-VPNs bekommst, die die großen Protokolle unterstützen? Wirf einen Blick auf unsere besten VPN-Angebote, die es momentan gibt. Besuche die Seite immer wieder, weil sich die Angebote stets ändern!
Ebenfalls interessant:
- Die besten VPNs
- Was ist ein VPN-Notausschalter und warum Du einen benutzen solltest
- Die Top 6 WIRKLICH KOSTENFREIEN VPN Services – die Benutzung ist SICHER
Von Dir besuchte Websites können Deine Daten sehen!
Deine IP-Adresse:
Dein Standort:
Dein Internetanbieter:
Die obigen Informationen lassen sich verwenden, um Dich zu verfolgen, gezielte Werbung zu schalten und zu überwachen, was Du online tust.
VPNs können helfen, diese Informationen vor Websites zu verstecken, sodass Du immer geschützt bist. Wir empfehlen ExpressVPN – das #1-VPN von über 350 Anbietern, die wir getestet haben. Es bietet Verschlüsselung nach Militär-Standard und Datenschutz-Funktionen, die Deine digitale Sicherheit garantieren. Weiterhin gibt es derzeit einen Rabatt von 82%.
Bitte kommentiere, wie dieser Artikel verbessert werden kann. Dein Feedback ist wichtig!