VPN-Protokollvergleich: PPTP, L2TP, OpenVPN, SSTP und IKEv2

VPN-Protokolle klingt nach einem komplizierten Thema. Aber mach Dir keine Sorgen. Wir erklären Dir alle im Detail und halte die Sache verständlich. Erfahre mehr über die Vorteile und Nachteile von PPTP, L2TP, OpenVPN, SSTP und IKEv2.

vpn protocol comparison

VPN-Protokoll-Vergleich: PPTP, SSTP, OpenVPN, L2TP und IKEv2

Die oberste Pflicht eines VPNs ist es, Deine Privatsphäre zu schützen. Deswegen ist Verschlüsselung ohne Zweifel der wichtigste Aspekt eines VPN Services. Die Protokolle sind bei einem VPN für die Verschlüsselung zuständig.

Sagen wir so: wie gut Dein Datenverkehr geschützt ist, hängt stark vom VPN-Protokoll ab, das Du benutzt. Derzeit gibt es fünf populäre Protokolle, die Du in den meisten kommerziellen VPN Services findest – PPTP, SSTP, OpenVPN, L2TP/IPsec und IKEv2.

Wie wählst Du nun das beste VPN-Protokoll für Deine Anforderungen? Die Antwort darauf ist relativ einfach: Du musst sie einfach vergleichen. Ein Vergleich kann allerdings schwer sein, wenn Dir die notwendige technische Expertise dafür fehlt.

Deswegen greifen wir Dir gerne unter die Arme. Nachfolgend findest Du einen genauen Überblick zu den häufig eingesetzten VPN-Protokollen. Wir zeigen Dir die Vorteile und auch Nachteile und sagen Dir, wann Du ein spezielles Protokoll meiden sollst. Wir werden die Sache so verständlich wie möglich halten.

Beachte aber, dass VPN-Verschlüsselung ein sehr komplexes Thema ist. Kein Artikel kann Dir alle Kniffen in diesem Bereich „schnell“ beibringen. Ein gewisses technisches Verständnis ist Voraussetzung. Fängst Du gerade mit dem Thema VPN-Technologie an, dann fange am besten mit unseren Leitfaden für Anfänger an, bevor Du diesen Artikel studierst.

VPN-Protokoll-Vergleich: Schnelle Antwort

Willst Du einfach das VPN-Protokoll nutzen, das die Experten der Branche empfehlen, dann gibt es hier eine kurze Zusammenfassung:

  • Nimm OpenVPN, sofern es verfügbar ist.
  • Meide PPTP auf jeden Fall.
  • Meide SSTP, wenn möglich.
  • L2TP ist eine gute Wahl, wenn es richtig implementiert ist. Empfohlen ist es aber auch nicht.
  • Die Open-Source-Version von IKEv2 ist eine gute Alternative zu OpenVPN.

OpenVPN ist derzeit das sicherste VPN-Protokoll und deswegen so etwas wie der Standard in der Branche. Premium-VPN-Provider stellen komplette Unterstützung für OpenVPN zur Verfügung. Es gibt native Clients, tolle Funkionen und meist auch Unterstützung für andere VPN-Protokolle. Dur findest die besten VPN Services mit OpenVPN-Unterstützung in der nachfolgende Tabelle:

Jetzt geht es aber mit unserem detaillierten Vergleich der VPN-Protokolle los. Wir bieten sowohl eine knappe Zusammenfassung als auch eine tiefere Analyse der einzelnen Protokolle.

VPN-Protokoll-Vergleich: Die Grundlagen

Was hebt ein VPN-Protokoll vom Rest der Masse ab? Kurz gesagt ist es die Sicherheit. In unserem Fall hat Sicherheit zwei unterschiedliche, aber gleich wichtige Bedeutungen.

Zunächst einmal schützt ein Protokoll Deinen Datenverkehr. Deswegen sind Chiffre, Stärke der Verschlüsselung, Hash-Authentifizierung und so weiter wichtig. Dann ist entscheiden, wie schwer es ist, das Protokoll zu knacken. Das hängt sowohl von den Funktionen der Protokolle als auch von externen Faktoren ab. Wo wurden sie zum Beispiel entwickelt und wurden sie von der NSA aus den USA kompromittiert?

Alle fünf hier aufgeführten Protokolle habe Vorteile und Schwächen. Für die allgemeine Sicherheit gibt es aber klare Favoriten. Sehen wir uns die Sache genauer an.

PPTP

Kurz gesagt: Das alteigenessene VPN-Protokoll. Es ist für eigentlich jedes Gerät verfügbar und hat aber auch jede Menge Schwächen.

pptp protocol

PPTP im Detail

Das Point-to-Point-Tunneling-Protokoll gibt es schon seit 1999. Damit ist es das erste echte VPN-Protokoll, das der Öffentlichkeit zugänglich war.

PPTP wird heutzutage immer noch stark in Firmen-VPNs eingesetzt und deswegen ist es eigentlich auf jeder Plattform implementiert. Eine Einrichtung ist damit auch sehr einfach, weil keine zusätzliche Software notwendig ist.

PPTP wurde von einem Konsortium unter der Führung von Microsoft entwickelt. Es benutzt Microsoft Point-to-Point Encryption (MPPE), zusammen mit MS-CHAP-v2-Authentifizierung. Das Protokoll wird heutzutage ausschließlich mit 128-Bit-Verschlüsselung eingesetzt, hat aber trotzdem viele Schwächen und birgt Sicherheitsrisiken.

In der Vergangenheit wurde demonstriert, dass sich PPTP auf zwei verschiedene Arten knacken lässt. Das Problem wurde in der Zwischenzeit von Microsoft aus der Welt geschafft. Aber selbst Microsoft rät zum Einsatz von SSTP oder L2TP/IPSec und das sagt schon viel aus, wie zuverlässig PPTP heutzutage ist.

Es gibt noch weitere große Probleme mit diesem Protokoll. Das größte ist, dass die NSA Daten entschlüsseln kann, die via PPTP gesendet werden. Das funktioniert übrigens schon länger, es wusste nur keiner. Kurz gesagt ist PPTP für die NSA kein Problem. Deine verschlüsselten Daten können gesammelt werden und sie lassen sich auch knacken.

Geschwindigkeit ist der einzige Vorteil von PPTP, aber auch darüber lässt sich streiten. Das Protokoll benötigt nicht viel Rechenleistung (deswegen wird die Geschwindigkeit nicht sehr beeinträchtigt), aber PPTP lässt sich auch sehr einfach blockieren. Es funktioniert nur via Port 1723 und General Routing Encapsulation (GRE). Letzteres lässt sich sehr einfach in einer Firewall blockieren und damit sind PPTP-Verbindungen gesperrt.

Hinzu kommt noch, dass PPTP bei Verbindungen mit Paketverlusten sehr ineffizient sein kann. In solchen Fällen versucht das Protokoll, mehrere Neuübertragungen. Weil PPTP TCP (Transmission Control Protocol) durch TCP tunnelt, passieren diese abermaligen Übertragungen in beiden Schichten und das führt oftmals zu sehr langsamen Geschwindigkeiten. Die einzige Lösung in so einem Fall ist das Zurücksetzen der Verbindung. Das ist sowohl zeitraubend als auch frustrierend.

Unterm Strich ist PPTP ein veraltetes, sehr unsicheres VPN-Protokoll, das mit modernen Standards nicht mithalten kann. Es wird zum Großteil als obsolet bezeichnet und die Nachteile überwiegen die Vorteile bei Weitem.

Fazit: Vermeide PPTP, wenn es möglich ist und wenn Dir etwas an Deiner Privatsphäre liegt. Für das Entsperren von Inhalte kann es nützlich sein, wenn das Protokoll an sich nicht blockiert wird.

SSTP

Kurz gesagt: Ein stabiles Protokoll, das toll mit Windows funktioniert. Du musst den Entwicklern aber etwas zu viel Vertrauen schenken.

SSTP-Protokoll

SSTP im Detail

PPTP war Microsofts erster Versuch, ein sicheres und zuverlässiges VPN-Protokoll zu entwickeln. SSTP ist die neuere und bessere Variante.

Das Secure Socket Tunneling Protocol ist zuerst in Windows Vista SP1 aufgetaucht und benutzt SSL 3.0. Das Niveau an Sicherheit ist wesentlich höher als bei PPTP. Im Laufe der Jahre hat es das Protokoll auf Linux, SEIL, RouterOS und sogar Apples Mac OS X geschafft. Allerdings liegt der Fokus weiterhin stark auf Windows.

Überraschend sollte das nicht sein, weil SSTP ein proprietärer Verschlüsselungsstandard ist, der Microsoft gehört. Ist das nun gut oder schlecht? Das hängt von der Meinung ab, die Du von diesem Technologie-Giganten hast.

Hier sind die Fakten: SSTP ist komplett in Windows integriert, deswegen ist eine Konfiguration sehr einfach. Darüber hinaus bekommst Du von Microsoft Unterstützung. Deswegen ist es eines der zuverlässigsten Protokolle, die Du auf einem Windows-Rechner einsetzen kannst. Außerdem kann SSTP ziemlich gut mit Firewalls umgehen. Genau wie bei OpenVPN (siehe unten) kannst Du TCP Port 443 einsetzen, wenn Du es mit umfassender Zensur zu tun hast.

Der Nachteil ist, dass SSTP nur so sicher ist, wie Du Microsoft vertraust. Der Code ist nicht öffentlich einsehbar und niemand außer dem Besitzer kennt die Details hinter dem Protokoll. Microsoft und die NSA haben eine Geschichte und es halten sich hartnäckige Gerüchte, dass es eine Hintertür in Windows gibt. Das sind alles gute Gründe, um SSTP mit Vorsicht zu genießen und die Sicherheit des Protokolls in Frage zu stellen.

Es gibt aber noch weitere Fakten. SSL 3.0 is nun von der Internet Engineering Task Force (IETF) als veraltet eingestuft. Grund waren die erfolgreichen POODLE-Angriffe. Derzeit weiß nur Microsoft, ob SSTP für Angriffe anfällig ist. Da es aber zum Großteil auf SSL 3.0 basiert, empfehlen wir (und viele andere), dem VPN-Protokoll fernzubleiben.

Fazit: SSTP macht einen wesentlich besseren Eindruck als PPTP und es hat unter Windows gegenüber anderen VPN-Protokollen Vorteile. Allerdings gibt es einige entscheidende Problemzonen und Anwender mit Priorität auf Privatsphäre sollten dem Protokoll nicht blind vertrauen.

OpenVPN

Kurz gesagt: Es ist der Branchen-Standard. Das VPN-Protokoll ist transparent, wird regelmäßig aktualisiert und ist die beste Option für garantierte Sicherheit.

OpenVPN-Protokoll

OpenVPN im Detail

OpenVPN wird von den meisten VPN-Experten empfohlen und dafür gibt es mehrere gute Gründe.

Fangen wir mit dem wichtigsten Aspekt an und das ist Sicherheit. Das OpenVPN-Protokoll gibt es in verschiedenen Formen und Größen. Aber selbst die „schwächste“ Konfiguration ist beeindruckend. Ob Du nun das Standard-Chiffre Blowfish-128 nutzt oder die sehr sichere Verschlüsselung AES-256, macht nichts. OpenVPN bietet auf jeden Fall soliden Schutz.

Das Beste an OpenVPN ist, dass es verschiedene Optionen für die Konfiguration gibt. Du kannst es auf Deine Anforderungen anpassen, ob Du lieber mehr Sicherheit oder mehr Geschwindigkeit haben möchtest und ob Du Zensur umgehen willst. OpenVPN ist in Kombination mit dem User Datagram Protocol (UDP) am schnellsten und es kann auf eigentlich jedem Port laufen, inklusive 443. Damit wird Deine VPN-Verbindung im Grunde genommen als HTTPS-Datenverkehr verschleiert und somit ist es möglich, Sperren zu umgehen. In Ländern mit starker Zensur hat das viele Vorteile.

Toll an OpenVPN ist außerdem, dass es sich um Open-Source-Code handelt. Das OpenVPN-Projekt entwickelt den Code und dahinter befindet sich eine starke Gemeinschaft, die alle Bereiche auf dem aktuellen Stand hält. Weil die Software Open-Source ist, konnte auch diverse Sicherheitsprüfungen durchgeführt werden und bisher wurden keine übermäßigen Risiken gefunden und gemeldet.

Das OpenVPN-Protokoll ist nativ nicht verfügbar, aber es gibt Clients von Dritten, die sich auf allen großen Plattformen installieren lassen. Viele der besten VPN Provider stellen eigene Schnittstellen zur Verfügung, die OpenVPN unterstützen. Sie haben meist auch noch andere nützliche Funktionen.

Fazit: Benutze OpenVPN als Protokoll, wann immer Du kannst. Stelle außerdem sicher, dass der VPN Service das Protokoll angemessen implementiert hat. Unterstützt Dein VPN-Anbieter kein OpenVPN, dann solltest Du Dir vielleicht einen besseren Provider suchen.

L2TP

Kurz gesagt: Ein Multi-Plattform-Protokoll, das theoretisch angemessene Sicherheit und höhere Geschwindigkeiten bietet. In der Realität ist es aber oftmals sehr schlecht implementiert.

L2TP-Protokoll

L2TP im Detail

Layer 2 Tunneling-Protokoll wurde ungefähr gleichzeitig mit PP2P entwickelt. Die beiden haben gewisse Ähnlichkeiten. Sie sind fast überall verfügbar und laufen auf allen großen Plattformen.

L2TP verschlüsselt allerdings nicht. Deswegen musst Du es zusammen mit IPSec kombinieren. Du siehst Kombinationen bestehend aus „L2TP“ und „IPSec“ immer wieder, wenn Du die VPN-Anbieter durchforstet. Meist wird die Kombination als L2TP/IPSec dargestellt.

Heutzutage bietet sicheres L2TP ausschließlich AES-Chiffre. In der Vergangenheit wurden auch 3DES-Chiffre genommen. Allerdings gab es hier mehrere sogenannte Collision-Angriffe und deswegen verzichtet man auf diese Methode.

Auch wenn L2TP die Daten doppelt verkapselt, ist es dennoch schneller als OpenVPN, so zumindest die Theorie. In der Realität ist der Unterschied aber so gering, dass man sich darüber den Kopf nicht zerbrechen muss.

Von was für Kopfschmerzen wir reden? Die Sache ist so: L2TP ist nicht gerade flexibel. Genau wie PPTP funktioniert es nur auf bestimmten Ports. Das kann zu Problemen führen, wenn Du das Protokoll hinter einer NAT Firewall benutzt. Aber auch sonst bedeutet eine begrenzte Anzahl an Ports, dass sich L2TP relativ einfach blockieren lässt.

Sehr problematisch an dieser Stelle ist aber, dass L2TP möglicherweise von der NSA kompromittiert und sogar verändert wurde. Es gibt zwar keine eindeutigen beweise dafür, aber Edward Snowden hat mit Nachdruck darauf hingewiesen, dass L2TP geknackt ist.

Weiterhin hat L2TP oft mit einem Problem zu kämpfen, woran aber eher die VPN-Anbieter und nicht das Protokoll schuld ist. Damit Du L2TP als VPN benutzen kannst, brauchst Du einen sogenannten Pre-Shared Key (PSK). Hier ist nun das Problem: meistens lassen sich diese Schlüssel einfach von der Website des Providers kopieren. Das ist zwar nicht direkt ein Sicherheitsrisiko, weil die mit AES verschlüsselten Daten sicher sind, aber Hacker können auf dem VPN-Server lauschen. Das öffnet eine Tür für potenziellen Datendiebstahl und dem Verbreiten von Malware.

Fazit: Wenn Du alles richtig machst, ist L2TP/IPsec ein gutes Protokoll für die herkömmliche Nutzung. Allerdings solltest Du es meiden, wenn Du die Möglichkeit dazu hast. Vor allen Dingen wegen der Spekulationen der NSA betreffend.

IKEv2

Kurz gesagt: Ein starkes uns sicheres Protokoll, das sich sehr gut für mobole Geräte eignet. Allerdings ist es nicht das populärste Protokoll.

IKEv2-Protokoll

IKEv2 im Detail

Internet Key Exchange Version 2 ist aus einer Zusammenarbeit von Microsoft und Cisco entstanden. Ziel war es, ein sicheres und flexibles Tunneling-Protokoll zu entwickeln..

Das ist korrekt! IKEv2 an sich ist nur ein Tunneling-Protokoll. Genau wie L2TP wird es ein VPN-Protokoll, wenn man es mit IPSec kombiniert. Oftmals wird das Paar IKEv2/IPSec einfach mit „IKEv2“ abgekürzt.

Jede Windows-Version nach Windows 7 hat Unterstützung für IKEv2 eingebaut. Weiterhin ist es auf iOS und Blackberry verfügbar. Es gibt mehrere Open-Source-Versionen von IKEv2, die unabhängig von Microsoft und Cisco sind. Sie werden von anderen Plattformen wie zum Beispiel Linux und Android unterstützt. Allerdings musst Du vielleicht Software von Dritten installieren, damit Du die Versionen nutzen kannst.

IKEv2 ist kombiniert mit AES-Verschlüsselung ein robustes VPN-Protokoll. Der größte Vorteil ist aber Stabilität. Sollte es temporäre Störungen bei der Verbindung geben, funktioniert es sofort automatisch wieder. Stromausfälle oder ein echter Tunnel, gerade bei der Verwendung eines Mobilgeräts, können Gründe für Unterbrechungen der Verbindung sein.

IKEv2 unterstützt außerdem das Protokoll MOBIKE (Mobility and Multihoming). Das ist sehr nützlich, wenn andauernd Verbindungen gewechselt werden. Vielleicht springst Du zwischen Internet-Cafés und mobilen Daten, wenn Du in einer neuen Stadt unterwegs bist.

Das Protokoll ist neuer und deswegen ist IKEv2 nicht so populär wie L2TP. Allerdings ist es in allen Kategorien zuverlässiger.

Fazit: Nimm IKEv2, wenn Du viel auf Reisen bist oder ein Blackberry-Gerät besitzt. Es ist eine gute Alternative zu OpenVPN, wenn Du ein Mobilgerät nutzt. Allerdings raten wir zum Einsatz der Open-Source-Varianten und nicht der Version von Microsoft und Cisco.

VPN-Protokoll-Vergleich: Fazit

Nun kennst Du also unsere Meinung zu den verschiedenen VPN-Protokollen und hast einen ausgiebigen Vergleich. Wir hoffen, dass Du nun genauer weißt, was die einzelnen VPN-Protokolle zu bieten haben und wie sie sich im direkten Vergleich schlagen. Willst Du noch tiefer in das Thema einsteigen, dann raten wir Dir zu unserem ultimativem Leitfaden zum Thema VPN Tunneling.

Wusstest Du, dass Du tolle Rabatte für Premium-VPNs bekommst, die die großen Protokolle unterstützen? Wirf einen Blick auf unsere besten VPN-Angebote, die es momentan gibt. Besuche die Seite immer wieder, weil sich die Angebote stets ändern!

 

Ebenfalls interessant:

War dies hilfreich? Teil Sie es mit anderen!
Warten Sie! Nord bietet einen 70% Rabatt für dessen VPN