VPN-Protokollvergleich: PPTP, L2TP, OpenVPN, SSTP und IKEv2

vpn protocol comparison

Es ist offensichtlich, dass die meisten VPN-Verschlüsselungstechnologien vom National Institute of Standards and Technology zertifiziert und entwickelt wurden. Allerdings zeigen neue Enthüllungen durch Edward Snowden, dass die NSA seit Jahren daran arbeitet, diese Technologien zu untergraben und zu knacken. Das ist doch ziemlich schockierend. Es stellt sich daher definitiv die Frage: “Sind diese VPN-Technologien wirklich sicher?“

Fangen wir mit den wichtigsten Unterschieden der VPN-Protokolle an und erklären, wieso das wichtig für den Benutzer ist. Danach tauchen wir in die wichtigsten Konzepte zur Kryptographie ein. Im Anschluss widmen wir uns den Fragen: „Welche Auswirkungen hat der NSA-Angriff auf die Verschlüsselungsstandards? Wie wirkt sich das auf die Millionen von VPN-Nutzern auf der ganzen Welt aus?“

Comparison-table-vpn-protocols_620

PPTP

Entwickelt von einem von der Microsoft Corporation gegründetem Konsortium, erstellt Point-to-Point Tunneling ein virtuelles privates Netzwerk (Virtual Private Network „VPN“) auf DFÜ-Netzwerken. Es ist seit seiner Einführung das Standardprotokoll für VPNs. Als das erste VPN-Protokoll, das von Windows unterstützt wurde, bietet PPTP Sicherheit, indem es sich auf eine Vielzahl von Authentifizierungsmethoden wie MS_CHAP v2 verlässt.

Jedes VPN-fähige Gerät und jede VPN-fähige Plattform verfügt standardmäßig über PPTP. Da das Setup relativ einfach ist, bleibt es sowohl für VPN-Anbieter als auch Unternehmen die erste Wahl. Auch dessen Implementierung erfordert nur einen geringen Berechnungsaufwand, so dass es eines der schnellsten, verfügbaren VPN-Protokolle ist.

Trotz der Verwendung einer 128-Bit-Verschlüsselung gibt es allerdings zahlreiche Sicherheitslücken, wobei die Möglichkeit einer nicht gekapselten MS-CHAP-v2-Authentifizierung die gravierendste ist. Aus diesem Grund lässt sich PPTP innerhalb von 2 Tagen knacken. Obwohl dieser Fehler von Microsoft gepatcht wurde, empfiehlt selbst der Tech-Riese den VPN-Nutzern, SSTP oder L2TP zu verwenden.

PPTP ist also unsicher. Deswegen ist es nicht verwunderlich, dass die Entschlüsselung von Kommunikationen mit PPTP zum Standard der NSA gehört.  Es gibt allerdings noch eine Sache, die Grund zur Besorgnis ist. Die NSA hat riesige Mengen an älteren Daten entschlüsselt (oder will sie entschlüsseln), die zu einer Zeit verschlüsselt wurden, als PPTP von Sicherheitsexperten noch als sicheres Protokoll gesehen wurde.

Vorteile

  • Schnell
  • Integrierter Client für fast alle Plattformen.
  • Einfache Einrichtung.

Nachteile

  • Ist durch die NSA kompromittiert
  • Nicht ganz sicher.

L2TP und L2TP/IPsec

Das Layer 2 Tunnel Protokoll bietet im Gegensatz zu anderen VPN-Protokollen keinen Datenschutz und keine Verschlüsselung für den fließenden Traffic. Aus diesem Grund wird es in der Regel mit einer Reihe von Protokollen, auch als IPsec bekannt, implementiert. Damit werden die Daten vor der Übertragung verschlüsselt. Für die Benutzer bedeutet das Privatsphäre und Sicherheit. Alle modernen, VPN-kompatiblen Geräte und Betriebssysteme bieten Unterstützung für L2TP/IPsec. Die Konfiguration ist so schnell und einfach wie bei PPTP. Probleme kann es geben, da das Protokoll den UDP-Port 500 nutzt. Es ist ein einfaches Ziel, das sich leicht an NAT Firewalls blockieren lässt. Daher kann eine Port-Weiterleitung erforderlich sein, wenn Du eine Firewall im Einsatz hast.

Es gibt keine größeren Schwachstellen, die mit der IPsec-Verschlüsselung in Verbindung stehen. Die Methode kann immer noch sicher sein, sofern sie richtig implementiert ist. Trotzdem deuten die Enthüllungen von Edward Snowden stark darauf hin, dass es von der NSA kompromittiert ist. John Gilmore, Gründungsmitglied und Sicherheitsspezialist der Electric Frontier Foundation, behauptet, dass das Protokoll sehr wahrscheinlich bewusst durch die NSA geschwächt wird. Da das LT29/IPsec-Protokoll die Daten zweimal kapselt, ist es nicht so effizient wie SSL-basierte Lösungen. Es ist somit etwas langsamer als andere VPN-Protokolle.

Vorteile

  • In der Regel als sicher angesehen
  • Auf allen modernen Geräten und Betriebssystemen verfügbar
  • Einfache Einrichtung.

Nachteile

  • Langsamer als OpenVPN
  • Möglicherweise durch die NSA kompromittiert
  • Kann problematisch sein, wenn restriktive Firewalls im Einsatz sind
  • Die NSA hat das Protokoll wahrscheinlich bewusst geschwächt.

OpenVPN

Eine relativ neue Open-Source-Technologie, OpenVPN nutzt die SSLv3/TLSv1-Protokolle und die OpenSSL-Bibliothek mit einer Kombination aus anderen Technologien, um den Nutzern eine zuverlässige und starke VPN-Lösung zu bieten. Das Protokoll ist in hohem Maße konfigurierbar und läuft am besten über einen UDP-Port. Es lässt sich aber so konfigurieren, dass es über beliebigen Port läuft. Dadurch wird es für Google und ähnliche Dienste schwierig, es zu blockieren.

Ein weiterer großer Vorteil dieses Protokolls ist, dass die OpenSSL-Bibliothek eine Vielzahl von kryptographischen Algorithmen wie 3DES, AES, Camellia, Blowfish oder CAST-128 unterstützt. VPN-Anbieter nutzen aber fast ausschließlich Blowfish und AES. OpenVPN kommt mit einer eingebauten 128-Bit Blowfish-Verschlüsselung. Obwohl sie allgemein als sicher gilt, weist sie doch einige bekannte Schwächen auf.

Wenn es um die Verschlüsselung geht, ist AES die neueste Technologie und gilt als „Goldstandard“. Sie hat schließlich keine bekannten Schwächen. Die Technologie wurde sogar von der US-Regierung und den Behörden angenommen, um „sichere“ Daten zu schützen. Dank der 128-Bit Blockgröße kann AES größere Dateien verhältnismäßig besser handhaben als Blowfish. Letzteres beherrscht nur Blockgrößen mit 64-Bit. Beide sind jedoch NIST zertifizierte Verschlüsselungsverfahren und werden im Allgemeinen nicht als problematisch gesehen. Es gibt aber einige Probleme, auf die wir etwas später eingehen.

Wie schnell das OpenVPN-Protokoll läuft, hängt hauptsächlich vom verwendeten Verschlüsselungsgrad ab. In der Regel ist es aber schneller als IPsec. Obwohl OpenVPN jetzt die standardmäßige VPN-Verbindung bei den meisten VPN-Diensten ist, unterstützen es nich alle Plattformen. Für Android und iOS gibt es allerdings Software von Dritten, womit sich das protokoll nutzen lässt.

Wenn es um das Setup geht, ist die Konfiguration etwas schwieriger verglichen mit L2TP/IPsec und PPTP. Das gilt vor allen Dingen dann, wenn Du die allgemeine OpenVPN-Software verwendest. Du musst nicht nur den Client herunterladen und installieren, sondern auch zusätzliche Konfigurationsdateien einrichten. Mehrere VPN-Anbieter stellen aber spezielle VPN-Clients zur Verfügung und dann ist die Konfiguration kein Problem.

Unter Berücksichtigung aller Fakten und den Informationen von Edward Snowden scheint es, als ob OpenVPN weder geschwächt noch von der NSA kompromittiert wird. Aufgrund des kurzlebigen Schlüsselaustauschs gilt es auch als immun gegen NSA-Angriffe. Zweifellos ist sich niemand der vollen Fähigkeiten der NSA bewusst. Aber sowohl Mathematik als auch die Beweise lassen stark vermuten, dass OpenVPN mit einem starken Verschlüsselungsverfahren das einzige VPN-Protokoll ist, das als sicher gilt.

Vorteile

  • Kann die meisten Firewalls umgehen
  • In hohem Maße konfigurierbar
  • Da es sich um Open-Source handelt, lässt es sich auf Backdoors (Hintertüren) prüfen
  • Es ist mit einer Vielzahl von Verschlüsselungsalgorithmen kompatibel
  • Sehr sicher

Nachteile

  • Einrichtung kann etwas knifflig sein.
  • Es benötigt teilweise Software von Drittanbietern
  • Die Unterstützung für Desktop-Computer ist großartig, aber auf Mobilgeräten ist sie verbesserungswürdig

SSTP

Im Windows Vista Service Package 1 von der Microsoft Corporation eingeführt, ist das sichere Socket-Tunneling jetzt auch für SEIL, Linux und RouterOS verfügbar. Hauptsächlich findet es aber bei Windows Einsatz. Da es SSL v3 verwendet, bietet es ähnliche Vorteile wie OpenVPN. Damit ist zum beispiel die Fähigkeit gemeint, Probleme im Zusammenhang mit einer NAT-Firewall zu verhindern. SSTP ist ein stabiles und einfach zu verwendendes VPN-Protokoll. Das ist deswegen der Fall, weil es in Windows integriert ist.

Allerdings ist es ein proprietärer Standard im Besitz von Microsoft. Der Tech-Riese hat bekanntlich mit der NSA zusammengearbeitet und es gibt Spekulationen über eingebaute Backdoors im Windows-Betriebssystem. Deswegen hat das Vertrauen in das Protokoll eine Delle und es ist nicht so angesehen wie andere Standards.

Vorteile

  • Hat die Fähigkeit, die meisten Firewalls zu umgehen
  • Das Sicherheitsniveau hängt vom Verschlüsselungsverfahren ab, ist für gewöhnlich aber hoch
  • Vollständig im Windows-Betriebssystem integriert
  • Microsoft-Unterstützung
  • SSTP verwendet Port 443 Das ist der Standard-Port für HTTPS und den wird niemand blockieren

Nachteile

  • Da es sich um einen proprietären Standard von Microsoft handelt, lässt sich die Technologie nicht auf Backdoors prüfen
  • Funktioniert per Standard nur auf Windows-Plattformen, für andere Betriebssysteme muss Zusatz-Software installiert werden

IKEv2

Internet Key Exchange Version 2 ist ein  IPsec-basiertes Tunneling-Protokoll. Es wurde von Cisco und Microsoft entwickelt. Das Protokoll ist in der 7. und späteren Versionen der Windows-Plattform enthalten. Durch Open-Source-Implementierungen ist es auch für Linux und verschiedene andere Plattformen sowie Blackberry-Geräte verfügbar.

Von Microsoft als VPN Connect bezeichnet, eignet sich die Technologie gut für die automatische Wiederherstellung von VPN-Verbindungen. Das ist dann notwendig, wenn eine Internetverbindung vorübergehend aussetzt. Benutzer von Mobilgeräten profitieren am meisten von IKEv2, da das Protokoll per Standard  Mobility und Multi-Homing unterstützt. Somit ist das Wechseln von Netzwerken extrem einfach. Es ist auch ideal für Blackberry-Nutzer, da IKEv2 zu den wenigen VPN-Protokollen zählt, die Blackberry-Geräte überhaupt unterstützen. Obwohl IKEv2 auf vergleichsweise weniger Plattformen im Vergleich zu IPsec verfügbar ist, gilt es für Stabilität, Sicherheit und Performance als äqiuvalent.

Vorteile

  • Extrem sicher – unterstützt eine Vielzahl von Verschlüsselungsverfahren wie 3DES, AES, AES 256
  • Bietet Unterstützung für Blackberry-Geräte
  • Es ist stabil, vor allem beim erneuten Verbinden nach dem Verlust einer Verbindung oder dem Wechseln von Netzwerken
  • Es ist einfach einzurichten, zumindest aus Sicht des Endverbrauchers
  • Etwas schneller als L2TP, PPTP und SSTP.

Nachteile

  • Wird nur von wenigen Plattformen unterstützt
  • Der verwendete UDP Port 500 ist im Vergleich zu SSL-basierten Lösungen wie SSTP oder OpenVPN leicht zu blockieren
  • Keine Open-Source-Implementierung
  • Am Server-Ende ist die Implementierung von IKEv2 schwierig, was potenziell Probleme verursachen kann.

Probleme

Um Verschlüsselung zu verstehen, müssen Sie eine Reihe von Schlüsselkonzepten begreifen. Wir gehen nachfolgend auf die Konzepte ein.

Schlüssellänge der Verschlüsselung

Die Schlüssellänge bestimmt, wie viel Zeit aufgewendet werden muss, um die Verschlüsselung auf die einfachste Weise zu knacken. In einer Chiffrierung werden im Grunde genommen Nullen u nd Einsen verwendet.  Ein sogenannter Brute-Force-Angriff ist die gröbste Form, um eine Verschlüsselung zu knacken. Bei diesem Ansatz wird jede erdenkliche Kombination solange ausprobiert, bis die richtige gefunden ist. Die von den VPN-Anbietern verwendete Schlüssellänge liegt zwischen 128-Bit und 256-Bit. Höhere Verschlüsselungsgrade werden für die Datenauthentifizierung und dem Handshake verwendet. Bedeutet das aber auch, dass eine Verschlüsselung mit 256-Bit besser als eine mit 128-Bit ist?

Um die richtige Antwort zu finden, sehen wir uns einige Zahlen an:

  • Um einen Schlüssel mit 128-Bit auf jeden Fall zu knacken, braucht es 3,4×1038 Operationen
  • Einen Schlüssel mit 256-Bit knackst Du auf jeden Fall, indem Du 2128 mal mehr Rechenleistung als bei einem Schlüssel mit 128-Bit aufwendest
  • Um einen Schlüssel mit 256-Bit via Brute Force zu knacken brauchst Du  3,31×1065 Operationen. Das ist fast äquivalent zur Gesamtzahl der Atome im Universum
  • Fujitsu K war 2011 der schnellste Supercomputer der Erde und hatte Rmax-Geschwindigkeiten von bis zu 10,51 Petaflops. Trotz dieser Geschwindigkeit würde es zirka 1 Milliarde Jahre dauern, bis der 128-Bit AES-Schlüssel via Brute Force geknackt ist
  • NUDT Tianhe-2 war 2013 der leistungsstärkste Supercomputer der Erde. Er konnte bereits mit Rmax-Geschwindigkeiten von bis zu 33,86 Petaflops glänzen. Das ist fast dreimal schneller als der Fujitsu K, und es würde etwa ein Drittel von einer Milliarde Jahre dauern, bis der 128-Bit AES-Schlüssel durch Gewalt geknackt ist.

Bis zu Edward Snowdens neuen Enthüllungen wurde weithin geglaubt, dass die 128-Bit-Verschlüsselung nicht durch Brute Force geknackt werden kann. Es wurde angenommen, dass das auch noch hundert weitere Jahre oder länger der Fall sein ist. Unter Berücksichtigung der umfangreichen Ressourcen, die der NSA zur Verfügung stehen, haben mehrere Experten und Systemadministratoren auf der ganzen Welt die Schlüssellängen angehoben. Du solltest wissen, dass die US-Regierung eine 256-Bit-Verschlüsselung zum Schutz sensibler Daten verwendet. 128-Bit verwendet sie für routinemäßige Verschlüsselung. Dennoch kann es selbst bei AES zu Problemen kommen.

Chiffrierung

Chiffrierungen sind mathematische Algorithmen, die während der Verschlüsselung verwendet werden. Schwache Algorithmen sind anfällig für böswillige Hacker, sodass sie die Verschlüsselung leicht knacken können. Blowfish und AES sind bei weitem die häufigsten Verschlüsselungsformen, auf die Benutzer bei VPNs treffen. RSA wird für die Verschlüsselung und Entschlüsselung der Schlüssel verwendet, während SHA-1 und SHA-2 zur Authentifizierung der Daten als Hashfunktion zum Einsatz kommen.

Da AES weithin als die sicherste Verschlüsselung für VPNs gilt und es von der US-Regierung angenommen wurde, hat es in den Punkten Zuverlässigkeit und Popularität klar zulegen können. Trotzdem gibt es Gründe dafür, dass dieses Vertrauen fehl am Platz sein könnte.

NIST

SHA-1, SHA-2, RSA und AES wurden alle vom United States National Institute of Standards and Technology (NIST) zertifiziert oder entwickelt. Die Institution arbeitet eng mit der NSA zur Entwicklung on Verschlüsselungen zusammen. Wir kennen nun aber den Aufwand, den die NSA betreibt, die Verschlüsselungen zu schwächen oder Backdoors einzubauen. Nun sollten wir vielleicht auch die Integrität der NIST-Algorithmen hinterfragen.

NIST hat immer irgendwelche Fehlverhalten (z.B. einen bewusst abgeschwächten kryptographischen Standard) verweigert und versucht, das Vertrauen der Öffentlichkeit zu stärken. Communities wurden ermunter, and den Standards für Verschlüsselungen mitzuwirken. Die NSA wurde allerdings von der New York Times beschuldigt, den von NIST anerkannten Verschlüsselungsstandard zu umgehen. Dazu stört der Geheimdienst angeblich den öffentlichen Entwicklungsprozess oder baut nicht auffindbare Backdoors ein. Auf diese Weise sind die Algorithmen geschwächt.

Am 17. September 2013 wurde der Grund für Misstrauen noch weiter gestärkt. Kunden wurden von RSA Security privat informiert, einen bestimmten Verschlüsselungsalgorithmus nicht mehr zu verwenden, da er eine von der NSA bewusst entwickelte Schwachstelle enthielt.

Darüber hinaus wird angenommen, dass ein von NIST entwickelter Verschlüsselungsstandard, Dual EC DRBG, seit Jahren unsicher ist. Das wurde sogar im Jahr 2006 von der Universität für Technologie in den Niederlanden beobachtet. Trotz dieser Bedenken folgt die Branche mehr oder weniger freiwillig NIST und den entsprechenden Standards. Das ist eine Voraussetzung, um von der US-regierung Verträge zu erhalten.

Die Standards von NIST sind allgegenwärtig, in allen Bereichen der Wirtschaft und den Branchen, die auf Datenschutz angewiesen sind. Dazu gehört auch die VPN-Branche. Da läuft es Dir vielleicht gerade kalt den Rücken hinunter. Viele müssen sich auf diese Standards verlassen und deswegen wollen Krpytografie-Experten das Problem nicht aktiv angehen. Lediglich das Unternehmen Silent Circle entschied sich, seinen Silent Mail Dienst zu schließen, um nicht von der NSA kompromittiert zu werden. Das Unternehmen kündigte danach im Jahr 2013 an, sich von den NIST-Standards zu entfernen.

Dank der Berichterstattung durch über dieses Problem hat der kleine, aber innovative VPN-Anbieter LiquidVPN mit dem Testen und Experimentieren von Nicht-NIST-Verschlüsselungen begonnen. Es ist allerdings der einzige VPN-Anbieter, von dem wir wissen, dass er in diese Richtung geht. Bis das Experiment abgeschlossen ist, müssen wir das Beste aus der 256-Bit AES-Verschlüsselung machen. Das ist der derzeit beste Verschlüsselungsstandard, der uns zur Verfügung steht.

NSA-Angriffe auf den RSA-Schlüssel

Eine der neuen Enthüllungen durch Edward Snowden deutet darauf hin, dass ein Programm mit dem Codenamen ‘Cheesy Name’ entwickelt wurde. Das Programm sollte Schlüssel oder ‘Zertifikate’ finden, die sich möglicherweise von Supercomputern im GCHQ knacken lassen. Somit lässt sich vermuten, dass die Zertifikate, die für gewöhnlich durch eine 1024-Bit-Verschlüsselung geschützt sind, schwächer sind, als wir dachten. Möglicherweise lassen sie sich leicht und viel schneller als erwartet durch das GHCQ und die NSA entschlüsseln. Einmal entschlüsselt, ist alle bisherige und künftige Datenkommunikation kompromittiert. Es lässt sich ein privater Schlüssel dauerhaft verwenden, um alle Daten zu entschlüsseln.

Deswegen mussten mehrere Arten von Verschlüsselung, die auf vergängliche Schlüssel und Zertifikate setzen als geknackt eingestuft werden. Dazu gehören auch TLS und SSL. Das beeinträchtigt den gesamten HTTPS Traffic nachhaltig. Allerdings gibt es gute Nachrichten. OpenVPN setzt auf temporäre Schlüsseländerungen und sollte davon nicht betroffen sein. Warum? Weil bei jedem Datenaustausch ein neuer Schlüssel generiert wird. Für Zertifikate gibt es deswegen keine Möglichkeit, Vertrauen aufzubauen.

Selbst wenn jemand den privaten Schlüssel des Zertifikats erhalten würde, wäre die Entschlüsselung der Kommunikation einfach nicht möglich. Mit einem MitM-Angriff (Man-in-the-Middle) ist es vielelicht möglich, eine OpenVPN-Verbindung zu kompromittieren. Es müsste sich aber um einen gezielten Angriff handeln und der private Schlüssel kompromittiert werden. Plötzlich wurde es öffentlich, dass das GCHQ und die NSA in der Lage sind, die 1024-Bit-Verschlüsselung zu knacken. Deswegen haben einige VPN-Anbieter ihre Verschlüsselung auf 2048-Bit oder sogar 4096-Bit hochgefahren.

Perfect Forward Secrecy (PFS)

Es gibt aber gute Nachrichten. Die Lösung für dieses Problem ist nicht so schwierig. Das gilt auch für TLS- und SSL-Verbindungen und ist dann der Fall, wenn Websites mit PFS-Systemen (Perfect Forward Secrecy) arbeiten. Hier wird für jede Sitzung ein einzigartiger und neuer privater Schlüssel kreiert. Leider ist Google derzeit das einzige große Internetunternehmen, das ein Perfect-Forward-Secrecy-System implementiert.

Zum Abschluss dieses Artikels, möchten wir Dir empfehlen, den klugen Worten von Edward Snowden zu folgen. Durch Verschlüsselung und Krypto-Systemen erhöhst Du die Sicherheit. Was sollst Du aus diesem Artikel mitnehmen? Das ist ganz einfach! OpenVPN ist das sicherste verfügbare Protokoll und VPN-Anbieter sollten es bevorzugt implementieren. Es wäre einfach großartig, wenn sich Anbieter auch endlich von den Standards von NIST entfernen. Das wird aber noch eine Weile dauern.

  • PPTP ist extrem unsicher. Es ist von der NSA kompromittiert und sogar Microsoft hat es aufgegeben. Du solltest es am besten ganz vermeiden. Findest Du die plattformübergreifende Kompatibilität sowie die einfache Einrichtung attraktiv? Das ist in Ordnung. Vergiss aber nicht, dass Dir die gleichen Vorteile bei L2TP/IPsec zur Verfügung stehen. Das Niveau an Sicherheit ist allerdings wesentlich höher.
  • Geht es um eine nicht kritische Verwendung, dann ist L2TP/IPsec die richtige Lösung für Dich. Es ist in diesem Fall egal, ob das Protokoll mehrmals von der NSA stark geschwächt und kompromittiert wurde. Suchst Du nach einer schnellen VPN-Einrichtung, die keine zusätzliche Software erfordert, ist dies genau das richtige für Sie, vor allem bei Mobilgeräten, bei denen die Unterstützung von OpenVPN noch immer inkonsistent ist.
  • OpenVPN ist ganz klar die beste VPN-Lösung für all Deine Anforderungen, obwohl Du bei manchen Plattformen auf Software von Dritten setzen musst. Es ist schnell, sicher und zuverlässig. Die Einrichtung nimmt etwas mehr Zeit in Anspruch. Das lohnt sich aber wegen der ausgezeichneten Sicherheit und Privatsphäre, die Du während des Surfens im Internet genießt.
  • IKEv2 ist ebenfalls ein schnelles und sicheres Protokoll, wenn Du es in Verbindung mit Open-Source-Implementierungen verwendest. Das gilt vor allen Dingen für Benutzer von Mobilgeräten, weil es unterbrochene Internet-Verbindungen automatisch wiederherstellen kann. Es ist außerdem eines der wenigen VPN-Protokolle, die Blackberry-Geräte unterstützen. Deswegen ist es auf jeden Fall eine gute Option.
  • SSTP bietet den Benutzern in etwa die gleichen Vorteile wie eine OpenVPN-Verbindung, Das gilt per Standard allerdings nur auf Windows-Plattformen. Daher integriert es sich in den Windows-Betriebssystemen viel besser als andere VPN-Protokolle. Allerdings fehlt aufgrund dieser Einschränkung etwas die Unterstützung von VPN-Anbietern. Weiterhin ist bekannt, dass Microsoft mit der NSA zusammenarbeitet oder es zumindest hat. Deswegen ist SSTP ein Protokoll, dem wir nicht vertrauen.

Kurz gesagt, sollten Sie nach Möglichkeit immer OpenVPN verwenden. Für Mobilgeräte ist IKEv2 eine gute Option. Für eine schnelle Lösung erweist sich L2TP als ausreichend. Da es aber viele mobile Apps für OpenVPN gibt, ist das unser bevorzugtes Protokoll.

War dies hilfreich? Teil Sie es mit anderen!
Auf Facebook teilen
0
Diesen Artikel twittern
0
Teilen Sie den Artikel, wenn Sie der Ansicht sind, dass Google nicht genug über Sie weiß
0