VPN Protokollvergleich: PPTP vs. L2TP vs. OpenVPN vs. SSTP vs. IKEv2

Es wird immer offensichtlicher, dass die meisten VPN-Verschlüsselungstechnologien vom National Institute of Standards and Technology zertifiziert und entwickelt wurden. Allerdings zeigen neue Enthüllungen durch Edward Snowden, dass die NSA seit Jahren daran arbeitet, diese Technologien zu untergraben und zu knacken, was doch recht schockierend ist. Dies wirft definitiv die Frage auf “Sind diese VPN-Technologien wirklich sicher”?

Lassen Sie uns beginnen, indem wir die wichtigsten Unterschiede zwischen den VPN-Protokollen sowie deren Auswirkungen auf die Benutzer diskutieren. Danach tauchen wir in die wichtigsten Konzepte zur Kryptographie ein und widmen uns der Frage, wie sich der NSA Angriff auf die Verschlüsselungsstandards auf die Millionen von VPN-Nutzern auf der ganzen Welt auswirkt.

Comparison-table-vpn-protocols_620

PPTP

Entwickelt von einem von der Microsoft Corporation gegründetem Konsortium, erstellt Point-to-Point Tunneling ein virtuelles privates Netzwerk (Virtual Private Network „VPN“) auf DFÜ-Netzwerken. Es ist seit seiner Einführung das Standardprotokoll für VPNs. Als das erste VPN-Protokoll, das von Windows unterstützt wurde, bietet PPTP Sicherheit, indem es sich auf eine Vielzahl von Authentifizierungsmethoden wie MS_CHAP v2 verlässt.

Jedes VPN-fähige Gerät und jede VPN-fähige Plattform verfügt standardmäßig über PPTP. Da das Setup relativ einfach ist, bleibt es sowohl für VPN-Anbieter als auch Unternehmen die erste Wahl. Auch dessen Implementierung erfordert nur einen geringen Berechnungsaufwand, so dass es eines der schnellsten VPN-Protokolle ist, die verfügbar sind.

Trotz der Verwendung einer 128-Bit-Verschlüsselung gibt es allerdings zahlreiche Sicherheitslücken, wobei die Möglichkeit einer nicht verschachtelten MS-CHAP v2 Authentifizierung die gravierendste ist. Aus diesem Grund kann PPTP innerhalb von 2 Tagen geknackt werden. Obwohl dieser Fehler von Microsoft gepatcht worden ist, empfiehlt selbst der Tech-Riese den VPN-Nutzern, SSTP oder L2TP zu verwenden.

Da PPTP so unsicher ist, ist es nicht verwunderlich, dass die Entschlüsselung von Kommunikationen, die mit PPTP verschlüsselt wurden, schon fast Standard für die NSA ist. Noch besorgniserregender ist jedoch, dass die NSA riesige Mengen von älteren Daten entschlüsselt (oder entschlüsseln möchte), die zu einer Zeit verschlüsselt wurden, als PPTP von Sicherheitsexperten noch als sicheres Protokoll gesehen wurde.

Vorteile

  • Schnell.
  • Integrierter Client für fast alle Plattformen.
  • Einfache Einrichtung.

Nachteile

  • Ist durch die NSA gefährdet.
  • Nicht ganz sicher.

L2TP und L2TP/IPsec

Das Layer 2 Tunnel Protokoll bietet im Gegensatz zu anderen VPN-Protokollen keinen Datenschutz und keine Verschlüsselung für den Traffic, der hindurchgeht. Aus diesem Grund wird es in der Regel mit einer Reihe von Protokollen, auch als IPsec bekannt, implementiert, um die Daten vor der Übertragung zu verschlüsseln. Dadurch erhalten die Benutzer Privatsphäre und Sicherheit. Alle modernen VPN-kompatiblen Geräte und Betriebssysteme haben L2TP/IPsec eingebaut. Die Einrichtung ist so schnell und einfach wie bei PPTP, aber es kann Probleme geben, da das Protokoll den UDP-Port 500 nutzt; ein einfaches Ziel, um von den NAT-Firewalls blockiert zu werden. Daher kann eine Portweiterleitung erforderlich sein, wenn Sie es mit einer Firewall verwenden.

Es gibt keine größeren Schwachstellen, die mit der IPsec-Verschlüsselung in Verbindung stehen, und sie kann immer noch sicher sein, wenn sie richtig implementiert wird. Trotzdem deuten die Enthüllungen von Edward Snowden stark darauf hin, dass es von der NSA kompromittiert wird. John Gilmore, der Gründungsmitglied und Sicherheitsspezialist der Electric Frontier Foundation ist, behauptet, dass es wahrscheinlich ist, dass das Protokoll bewusst durch die NSA geschwächt wird. Da das LT29/IPsec-Protokoll die Daten zweimal verschachtelt, ist es nicht so effizient wie SSL-basierte Lösungen und daher etwas langsamer als andere VPN-Protokolle.

Vorteile

  • Typischerweise als sicher betrachtet.
  • Auf allen modernen Geräten und Betriebssystemen verfügbar.
  • Einfache Einrichtung.

Nachteile

  • Langsamer als OpenVPN.
  • Möglicherweise kompromittiert durch die NSA.
  • Kann problematisch sein, wenn es mit restriktiven Firewalls verwendet wird.
  • Es ist wahrscheinlich, dass die NSA das Protokoll bewusst geschwächt hat.

OpenVPN

Eine relativ neue Open-Source-Technologie, OpenVPN, nutzt die SSLv3/TLSv1-Protokolle und die OpenSSL Bibliothek mit einer Kombination aus anderen Technologien, um den Nutzern eine zuverlässige und starke VPN-Lösung zu bieten. Das Protokoll ist in hohem Maße konfigurierbar und läuft am besten auf einem UDP-Port, kann aber so konfiguriert werden, dass es einem beliebigen Port läuft. Dadurch wird es für Google und andere ähnliche Dienste schwierig, es zu blockieren.

Ein weiterer großer Vorteil dieses Protokolls ist, dass dessen OpenSSL-Bibliothek eine Vielzahl von kryptographischen Algorithmen wie 3DES, AES, Camellia, Blowfish, CAST-128 unterstützt, obwohl Blowfish und AES fast ausschließlich von VPN-Anbietern genutzt wird. OpenVPN kommt mit einer eingebauten 128-Bit Blowfish-Verschlüsselung. Obwohl sie allgemein als sicher gesehen wird, weist sie doch einige bekannte Schwächen auf.

Wenn es um die Verschlüsselung geht, so ist AES die neueste Technologie und gilt als „Goldstandard“, da sie keine bekannten Schwächen hat. Sie wurde sogar von der US-Regierung und den Behörden adoptiert, um „sichere“ Daten zu schützen. Dank der 128-Bit Blockgröße kann AES größere Dateien verhältnismäßig besser handhaben als es Blowfish mit seiner 64-Bit Blockgröße kann. Beide sind jedoch NIST zertifizierte Verschlüsselungsverfahren und obwohl sie scheinbar nicht in großem Umfang als problematisch gesehen werden, gibt es trotzdem einige Probleme, auf die wir weiter unten eingehen werden.

Wie schnell das OpenVPN-Protokoll läuft hängt hauptsächlich vom verwendeten Verschlüsselungsgrad ab; aber es ist normalerweise schneller als IPsec. Obwohl OpenVPN jetzt die standardmäßige VPN-Verbindung bei den meisten VPN-Diensten ist, wird es noch immer nicht von allen Plattformen unterstützt. Es wird allerdings vom Großteil der Software von Drittanbietern, einschließlich Android und iOS unterstützt.

Wenn es um das Setup geht, ist AES etwas schwieriger im Vergleich zu L2TP/IPsec und PPTP, besonders wenn die generische OpenVPN-Software verwendet wird. Sie müssen nicht nur den Client herunterladen und installieren, sondern es müssen auch zusätzliche Konfigurationsdateien eingerichtet werden. Mehrere VPN-Anbieter stehen aufgrund der Bereitstellung von angepassten VPN-Clients vor diesem Konfigurationsproblem.

Unter Berücksichtigung aller Fakten und der von Edward Snowden bereitgestellten Informationen scheint es, als ob OpenVPN weder geschwächt noch von der NSA kompromittiert wird. Aufgrund des kurzlebigen Schlüsselaustauschs gilt es auch als immun gegen NSA-Angriffe. Zweifellos ist sich niemand der vollen Fähigkeiten der NSA bewusst, aber sowohl die Mathematik als auch die Beweise zeigen stark, dass OpenVPN, wenn es mit einem starken Verschlüsselungsverfahren kombiniert wird, das einzige VPN-Protokoll ist, das als sicher betrachtet werden kann.

Vorteile

  • Hat die Fähigkeit, die meisten Firewalls zu umgehen.
  • In hohem Maße konfigurierbar.
  • Da es sich um Open-Source handelt, kann es auf Backdoors geprüft werden.
  • Es ist mit einer Vielzahl von Verschlüsselungsalgorithmen kompatibel.
  • Sehr sicher.

Nachteile

  • Einrichtung kann etwas knifflig sein.
  • Es benötigt Software von Drittanbietern.
  • Die Unterstützung für Desktop-Computer ist großartig, aber auf Mobilgeräten muss es verbessert werden.

SSTP

Im Windows Vista Service Package 1 von der Microsoft Corporation eingeführt, ist das sichere Socket-Tunneling jetzt auch für SEIL, Linux und RouterOS verfügbar, ist aber immer noch hauptsächlich eine Windows-Plattform. Da es SSL v3 verwendet, bietet es ähnliche Vorteile wie das OpenVPN, wie beispielsweise die Fähigkeit, Probleme durch eine NAT-Firewall zu verhindern. SSTP ist ein stabiles und einfach zu verwendendes VPN-Protokoll, vor allem, weil es in Windows integriert ist.

Allerdings ist es ein proprietärer Standard im Besitz von Microsoft. Der Tech-Riese hat eine Geschichte hinsichtlich der Zusammenarbeit mit der NSA und es gibt Spekulationen über eingebaute Backdoors im Windows-Betriebssystem. Es gibt daher nicht so viel Vertrauen wie andere Standards.

Vorteile

  • Hat die Fähigkeit, die meisten Firewalls zu umgehen.
  • Das Sicherheitsniveau hängt vom Verschlüsselungsverfahren ab, aber ist für gewöhnlich hoch.
  • Vollständig im Windows-Betriebssystem integriert.
  • Microsoft-Unterstützung.

Nachteile

  • Da es sich um einen proprietären Standard handelt, der im Besitz der Microsoft Corporation ist, kann er nicht auf Backdoors geprüft werden.
  • Funktioniert nur auf Windows-Plattformen

IKEv2

Internet Key Exchange Version 2, ein IPsec-basiertes Tunneling-Protokoll, wurde von Cisco und Microsoft entwickelt. Es ist in der 7. sowie auch in den späteren Versionen der Windows-Plattform enthalten. Es kommt mit kompatiblen und entwickelten Open-Source-Implementierungen für Linux und verschiedene andere Plattformen und unterstützt Blackberry-Geräte.

Zugeordnet als VPN Connect von der Microsoft Corporation, ist es gut bei der automatischen Wiederherstellung von VPN-Verbindungen, wenn eine Internetverbindung vorübergehend verloren geht. Benutzer von Mobilgeräten profitieren am meisten von IKEv2, da das standardmäßig angebotene Mobility und Multi-Homing-Protokoll das Wechseln von Netzwerken extrem einfach macht. Es ist auch ideal für Blackberry-Nutzer, da IKEv2 zu den wenigen VPN-Protokollen zählt, die Blackberry-Geräte unterstützen. Obwohl IKEv2 auf vergleichsweise weniger Plattformen im Vergleich zu IPsec verfügbar ist, gilt es als gleich gut in Bezug auf Stabilität, Sicherheit und Performance.

Vorteile

  • Extrem sicher – unterstützt eine Vielzahl von Verschlüsselungsverfahren wie 3DES, AES, AES 256.
  • Kommt mit einer Unterstützung für Blackberry-Geräte.
  • Es ist stabil, vor allem beim erneuten Verbinden nach dem Verlust einer Verbindung oder dem Wechseln von Netzwerken.
  • Es ist einfach einzurichten, zumindest aus Sicht des Endverbrauchers.
  • Etwas schneller als L2TP, PPTP und SSTP.

Nachteile

  • Wird nur von wenigen Plattformen unterstützt.
  • Das verwendete UDP Port 500 ist im Vergleich zu SSL-basierten Lösungen wie SSTP oder OpenVPN leicht zu blockieren.
  • Keine Open-Source-Implementierung
  • Am Server-Ende ist die Implementierung von IKEv2 schwierig, was einige potenzielle Probleme verursachen kann.

Probleme

Um die Verschlüsselung zu verstehen, müssen Sie eine Reihe von Schlüsselkonzepten begreifen, die wir im Folgenden besprechen.

Schlüssellänge der Verschlüsselung

Die brutalste Art, die Zeit zu bestimmen, die es braucht, um eine Chiffrierung zu knacken, wird als Schlüssellänge bezeichnet; Die Zahlen, die in einer Chiffrierung verwendet werden sind die Null und Eins. In gleicher Weise ist die erschöpfende Schlüsselsuche (oder Angriff in Form von Brachialgewalt) die gröbste Form des Angriffs auf eine Chiffrierung. Dieser Ansatz beinhaltet das Ausprobieren einer jeder wahrscheinlichen Kombination, bis die richtige gefunden wird. Hinsichtlich der Schlüssellänge liegt der von den VPN-Anbietern verwendete Verschlüsselungsgrad zwischen 128-Bits und 256-Bits. Höhere Verschlüsselungsgrade werden für die Datenauthentifizierung und Handshake verwendet, aber bedeutet dies, dass eine 256-Bit-Verschlüsselung besser als eine 128-Bit-Verschlüsselung ist?

Um die richtige Antwort zu finden, lassen Sie uns einige Zahlen in die Perspektive bringen:

  • Um einen 128-Bit Chiffrierungsschlüssel zuverlässig zu knacken, braucht es 3,4×10(38) Operationen.
  • Um einen 256-Bit Chiffrierungsschlüssel zuverlässig zu knacken, braucht es 2(128) mal mehr Rechenleistung als im Vergleich zu einem 128-Bit Chiffrierungsschlüssel.
  • Das brutale Knacken einer 256-Bit Chiffrierung erfordert 3,31 x 10(65) Operationen; fast äquivalent zur Gesamtzahl der Atome im Universum.
  • Fujitsu K, der 2011 schnellste Supercomputer der Welt, hatte Rmax Geschwindigkeiten von bis zu 10,51 Petaflops. In Anbetracht dieser Zahl würde es etwa 1 Milliarde Jahre dauern, bis der 128-Bit AES-Schlüssel durch Gewalt geknackt ist.
  • NUDT Tianhe-2, der 2013 leistungsstärkste Supercomputer der Welt, hatte Rmax Geschwindigkeiten von bis zu 33,86 Petaflops. Das ist fast dreimal schneller als der Fujitsu K, und es würde etwa ein Drittel von einer Milliarde Jahre dauern, bis der 128-Bit AES-Schlüssel durch Gewalt geknackt ist.

Bis zu Edward Snowdens neuen Enthüllungen wurde weithin geglaubt, dass die 128-Bit-Verschlüsselung nicht durch Gewalt geknackt werden kann, und dass dies noch weitere hundert Jahre oder länger der Fall sein wird. Unter Berücksichtigung der umfangreichen Ressourcen, die die NSA zur Hand hat, haben mehrere Experten und Systemadministratoren auf der ganzen Welt die Schlüssellängen der Chiffrierungen aufgerüstet. Es ist erwähnenswert, dass die US-Regierung eine 256-Bit-Verschlüsselung zum Schutz sensibler Daten verwendet (128-Bit wird für routinemäßige Verschlüsselungsbedürfnisse verwendet). Dennoch kann auch die angewandte Methode, AES, einige Probleme verursachen.

Chiffrierung

Chiffrierungen sind mathematische Algorithmen, die während der Verschlüsselung verwendet werden, da schwache Algorithmen anfällig für Hacker sind, so dass sie die Verschlüsselung leicht knacken können. Blowfish und AES sind bei weitem die häufigsten Chiffrierungen, auf die Benutzer bei VPNs treffen werden. RSA wird für die Verschlüsselung und Entschlüsselung der Chiffrierschlüssel verwendet, während SHA-1 und SHA-2 zur Authentifizierung der Daten als Hashfunktion verwendet werden.

Jetzt, da AES weithin als die sicherste Chiffrierung für VPNs gilt und es von der US-Regierung adoptiert wurde, hat es in den Punkten Zuverlässigkeit und Popularität klar zulegen können. However, now that AES is widely considered the most secure cipher for VPNs, to the point that it has been adopted by the US government, there has been a substantial increase in its perceived reliability and popularity. Trotzdem gibt es Gründe dafür, dass dieses Vertrauen fehl am Platz sein könnte.

NIST

SHA-1, SHA-2, RSA und AES wurden alle vom United States National Institute of Standards and Technology (NIST) zertifiziert oder entwickelt; einer Einrichtung, die eng mit der NSA zur Entwicklung ihrer Chiffrierungen zusammenarbeitet. Jetzt, da wir uns der systematischen Anstrengungen der NSA bewusst sind, Backdoors in Verschlüsselungsstandards einzubauen oder sie zu schwächen, macht es Sinn, Fragen zur Integrität der NIST-Algorithmen aufzuwerfen.

NIST hat immer irgendwelche Fehlverhalten (z.B. einen bewusst abgeschwächten kryptographischen Standard) verweigert und versucht, das Vertrauen der Öffentlichkeit zu stärken, indem es die Menschen dazu einlädt, an den bevorstehenden verschlüsselungsbezogenen Standards mitzuwirken. Die NSA wurde allerdings von der New York Times beschuldigt, den von NIST anerkannten Verschlüsselungsstandard zu umgehen, indem sie entweder den öffentlichen Entwicklungsprozess stört oder unauffindbare Backdoors einbaut, um die Algorithmen zu schwächen.

Am 17. September 2013 wurde das Misstrauen noch weiter gestärkt. Kunden wurden von der RSA Security privat informiert, einen bestimmten Verschlüsselungsalgorithmus nicht mehr zu verwenden, da er einen von der NSA bewusst entwickelten Fehler enthielt.

Darüber hinaus wird angenommen, dass ein von NIST entwickelter Verschlüsselungsstandard, Dual EC DRBG, seit Jahren unsicher ist. Dies wurde sogar im Jahr 2006 von der Universität für Technologie in den Niederlanden beobachtet. Trotz dieser Bedenken, wo NIST führt, folgt die Industrie mehr oder weniger unwillig den NIST-Standards, da dies eine Voraussetzung für den Erhalt von Verträgen von der US-Regierung ist.

Die Standards von NIST sind überall auf der Welt allgegenwärtig, in allen Bereichen der Wirtschaft und der Industrie, die auf Datenschutz angewiesen sind, wie beispielsweise die VPN-Industrie, was eher niederschmetternd ist. Da sich viele auf diese Standards verlassen, sind Experten auf dem Gebiet der Kryptographie nicht willens, das Problem anzugehen. Das einzige Unternehmen, das dies tat, Silent Circle, entschied sich, seinen Silent Mail Dienst zu schließen, anstatt dass dieser von der NSA kompromittiert wird. Das Unternehmen kündigte danach im Jahr 2013 an, von den NIST-Standards wegzugehen.

Dank der Berichterstattung durch über dieses Problem hat der kleine, aber innovative VPN-Anbieter LiquidVPN mit dem Testen und Experimentieren von Nicht-NIST-Chiffrierungen begonnen. Dies ist allerdings der einzige VPN-Anbieter, bei dem wir wissen, dass er sich in diese Richtung bewegt. Bis das Experiment abgeschlossen ist, müssen wir das Beste aus der 256-Bit AES-Verschlüsselung machen; der derzeit beste Verschlüsselungsstandard, der zur Verfügung steht.

NSA-Angriffe auf den RSA Verschlüsselungsschlüssel

Eine der neuen Enthüllungen durch Edward Snowden deutet darauf hin, dass ein Programm mit dem Codenamen ‘Cheesy Name’ entwickelt wurde. Dessen Zweck – Verschlüsselungsschlüssel herauszufinden, genannt ‘Zertifikate’, die gefährdet sein könnten, von Supercomputern im GCHQ geknackt zu werden. Dies legt nahe, dass diese Zertifikate, die für gewöhnlich durch eine 1024-Bit-Verschlüsselung geschützt sind, schwächer sind als wir dachten und leicht sowie viel schneller als erwartet durch den GHCQ und die NSA entschlüsselt werden können. Einmal entschlüsselt, werden alle vergangenen und zukünftigen Datenaustausche durch die Verwendung eines permanenten privaten Schlüssels beeinträchtigt, um alle Daten zu entschlüsseln.

Infolgedessen müssen mehrere Formen der Verschlüsselung, die auf vergängliche Schlüssel und Zertifikate angewiesen sind, als geknackt betrachtet werden, einschließlich TLS und SSL. Dies hat einen großen Einfluss auf den gesamten HTTPS Traffic. Allerdings gibt es gute Nachrichten. OpenVPN, das temporäre Schlüsseländerungen verwendet, sollte davon nicht betroffen sein. Warum? Weil bei jedem Datenaustausch ein neuer Schlüssel generiert wird und es für Zertifikate daher keine Möglichkeit gibt, Vertrauen aufzubauen.

Selbst wenn jemand den privaten Schlüssel des Zertifikats erhalten würde, wäre die Entschlüsselung der Kommunikation einfach nicht möglich. Mit einem „Man in der middle attack (MitM)“-Angriff könnte es möglich sein, eine OpenVPN-Verbindung als Ziel zu haben, aber es müsste ein gezielter Angriff sein und der private Schlüssel muss kompromittiert werden. Da die Nachrichten öffentlich wurden, dass der GCHQ und die NSA in der Lage sind, die 1024-Bit-Verschlüsselung zu knacken, haben einige VPN-Anbieter ihre Verschlüsselung auf 2048-Bits oder sogar 4096-Bits hochgefahren.

Perfect Forward Secrecy („perfekte vorwärts gerichtete Geheimhaltung)

Weitere gute Neuigkeiten sind, dass die Lösung für dieses Problem auch bei TLS- und SSL-Verbindungen nicht so schwierig ist, sollten die Webseiten mit der Implementierung von Systemen zur perfekten vorwärts gerichteten Geheimhaltung (Perfect Forward Secrecy) beginnen. Hier wird für jede Sitzung ein einzigartiger und neuer privater Verschlüsselungsschlüssel kreiert. Leider ist Google derzeit das einzige große Internetunternehmen, um ein Perfect-Forward-Secrecy-System zu implementieren.

Zum Abschluss dieses Artikels, möchten wir Ihnen empfehlen, den klugen Worten von Edward Snowden zu folgen, dass Verschlüsselungen und Kryptosysteme implementiert werden sollten, um die Sicherheit zu erhöhen. Was sollten Sie also aus diesem Artikel mitnehmen? Es ist ganz einfach! OpenVPN ist das sicherste verfügbare Protokoll und VPN-Anbieter sollten weiterhin daran arbeiten, dessen Implementierung zu stärken. Es wäre einfach großartig, wenn sich Anbieter auch endlich von den Standards von NIST entfernen würden, aber das ist definitiv etwas, auf das wir noch warten müssen.

  • PPTP ist extrem unsicher. Es ist von der NSA kompromittiert worden und sogar Microsoft hat es aufgegeben, weshalb es ganz vermieden werden sollte. Sollten Sie die plattformübergreifende Kompatibilität sowie die einfache Einrichtung attraktiv finden, dann denken Sie daran, dass Benutzer viele der gleichen Vorteile, jedoch mit einem erheblich höheren Maß an Sicherheit, durch die Verwendung von L2TP/IPsec erhalten können.
  • Wenn es um eine unkritische Verwendung geht, dann ist L2TP/IPsec die richtige Lösung für Sie, auch wenn sie mehrmals von der NSA stark geschwächt und kompromittiert wurde. Wenn Sie nach einer schnellen VPN-Einrichtung suchen, die keine zusätzliche Software erfordert, ist dies genau das richtige für Sie, vor allem bei Mobilgeräten, bei denen die Unterstützung von OpenVPN noch immer inkonsistent ist.
  • Trotz der Notwendigkeit, Software von Drittanbietern auf allen Plattformen herunterzuladen und zu installieren, ist OpenVPN unbestreitbar die beste VPN-Lösung für alle Ihre Bedürfnisse. Es ist schnell, sicher, zuverlässig und obwohl die Einrichtung etwas mehr Zeit in Anspruch nimmt, lohnt es sich für die Premium-Sicherheit und Privatsphäre, die Sie während des Surfens im Internet erhalten.
  • IKEv2 ist ebenfalls ein schnelles und sicheres Protokoll, wenn es zusammen mit Open-Source-Implementierungen verwendet wird, vor allem für Benutzer von Mobilgeräten, da es Verbindungen automatisch wiederherstellen kann, nachdem Ihre Internetverbindung unterbrochen wurde. Da es darüber hinaus auch eines der wenigen VPN-Protokolle ist, die Blackberry-Geräte unterstützen, ist es ganz klar die beste Option, die Sie haben.
  • SSTP bietet den Benutzern so ziemlich die gleichen Vorteile einer OpenVPN-Verbindung, allerdings nur auf Windows-Plattformen. Daher integriert es sich in den Windows-Betriebssystemen viel besser als es andere VPN-Protokolle tun. Allerdings fehlt aufgrund dieser Einschränkung etwas die Unterstützung von VPN-Anbietern, und da Microsoft eine lange Geschichte an Zusammenarbeit mit der NSA hat, ist SSTP ein Protokoll, dem wir nicht vertrauen.

Kurz gesagt, sollten Sie immer OpenVPN verwenden, wo es möglich ist, während IKEv2 eine gute Option für Mobilgeräte ist. Für eine schnelle Lösung erweist sich L2TP als ausreichend, aber angesichts der erhöhten Verfügbarkeit von mobilen Apps für OpenVPN, bevorzugen wir immer noch OpenVPN über allen anderen Protokollen.

War dies hilfreich? Teil Sie es mit anderen!
Auf Facebook teilen
0
Diesen Artikel twittern
0
Teilen Sie den Artikel, wenn Sie der Ansicht sind, dass Google nicht genug über Sie weiß
0