Skip to main content

VPN

VPN steht für Virtual Private Network. Übersetzt bedeutet dies virtuelles, privates Netzwerk. Dieses wird dabei über einem bestehenden realen Netzwerkt implementiert. So handelt es sich bei einer VPN-Lösung primär um ein Software-Produkt.

VPN Wissen Kompakt


Die Anwendungsmöglichkeiten von VPN sind nahezu unbegrenzt, sei es zum externen Zugriff auf das Intranet im eigenen Unternehmen oder dem verschlüsseltem Surfen im Internet.

Ursprünglich wurde die Technik dazu entwickelt, dass ein Nutzer weltweit sicher auf die Ressourcen, wie beispielweise Daten, Dienste und Anwendungen eines privaten Netzwerkes zugreifen kann.

Durch die Implementierung eines VPNs hat man also die Möglichkeit, an einem beliebigen Rechner mit Internetverbindung sich virtuell in ein privates Netz einzuloggen. Es kann auch über das VPN-Netz gesurft werden.

Zudem werden VPN-Protokolle auch durch Verschlüsselungen ergänzt, welche eine abhör- und manipulationssichere Kommunikation zwischen den VPN-Partnern gewährleistet. Verschlüsselt wird dadurch Ihre gesamte Internetverbindung in Echtzeit. Die Art der Internetverbindung spielt dabei keine Rolle.

Im Folgenden möchten wir Sie u.a. über die spezifisch-technischen Details genauer informieren. Wie funktioniert ein VPN? Welchen Nutzungsmöglichkeiten ergeben sich dabei für Anwender? Auch sollen unterschiedliche VPN-Typen, Protokolle und Dienste vorgestellt werden. Wir möchten Ihnen obendrein die wichtigsten VPN-Dienste und deren Vor- und Nachteile vorstellen. Auch sollte der Aspekt Sicherheit in unserem Berater nicht vernachlässigt werden. Welchen Anforderungen sollte ein VPN gerecht werden?

VPN Ratgeber


Alles was Sie zum Thema VPN wissen sollten haben wir im Folgenden für Sie zusammengefasst!

Im Allgemeinen gilt es zwischen verschiedenen VPN-Varianten zu unterscheiden.
Eine Hardware-Lösung ist dann sinnvoll, wenn eine hohe Bandbreite benötigt wird. Sie sind insbesondere für Unternehmen von Interesse. Software-Lösungen sind für Einzelpersonen dagegen eine Option um anonymes Surfen im Internet zu gewährleisten.

Prinzipiell gibt es mehrere Szenerien für die VPN-Nutzung. Es wird auch von unterschiedlichen VPN-Typen gesprochen.
Differenziert wird zwischen End-to-End, End-to- Site und Site-to-Site. Bei End-to-End handelt es sich um eine feste Verbindung zwischen zwei PCs. Dies ist eher selten von Nutzen. End-to- Site ist als Variante wesentlich häufiger. Bei diesem Szenario greift beispielsweise ein Außendienstmitarbeiter in das Firmennetzwerk ein. Von Site-to-Site spricht man, wenn zwei Netzwerke miteinander verbunden werden.

VPN werden durch unterschiedliche Protokolle implementiert. Am gängigsten sind IPsec, TLS/SSL, PPTP und L2TP.
PPTP und L2TP gelten als relativ unsicher.

Durch VPN-Anbieter können Sie sicheres und anonymes Surfen im Internet gewährleisten. Diese sind meist kostenpflichtig.
Zu den bekanntesten Anbietern zählen ExpressVPN, IPVanish und HideMyAss.

Definition von VPN


Zur Wiederholung:

Grundsätzlich wird der Terminus VPN für verschiedene Anwendungsgebiete verwendet. Primär ist damit jedoch gemeint, dass, innerhalb eines öffentlichen Netzes, ein virtuelles privates Netz etabliert wird, welches kundenspezifische Lösungen bietet.

Definition von VPN

Über meist verschlüsselte Verbindungen werden Rechner oder auch Netzwerke zu einem Intranet verbunden. Die Nutzer der jeweiligen Rechner haben so Zugriff zu einem virtuellen Netzwerk. Meist sorgt ein auf dem PC laufendes Hilfsprogramm, der sogenannte VPN Client dafür, dass alle Datenpakete sicher übertragen werden.

Die einzige technische Voraussetzung ist, dass der Computer über das Internet eine Verbindung zum VPN-Gateway aufbauen kann. Alle Internetanfragen, wie Netzwerkanfragen, werden dann über das VPN getunnelt.

Der Nutzen von VPN


Durch eine VPN-Verbindung ist es, als hätte man das eigene Netzwerkkabel umgesteckt. Dadurch ergeben sich unterschiede beim Routing. So surft man quasi mit einer geänderten IP-Adresse.

Ruft man dann beispielsweise eine Website auf, wird man über das virtuelle private Netz in das Internet geleitet.

Einer der Hauptgründe den Internetzugriff über VPN zu tunneln ist der Schutz der Privatsphäre. Gerade wenn man über einen öffentlichen Zugang ins Internet geht, kann der Datenverkehr leicht durch Dritte mitgelesen werden. Je nach VPN-Protokoll können dagegen sämtliche Netzwerkpakete verschlüsselt werden. Sollte jemand den Datenverkehr mitlesen, kann er dies i.d.R. nur bis zum VPN-Gateway.

Doch es gibt noch viele weitere Anwendungsbeispiele aus der Praxis:

  • Beispiele
  • Arbeitnehmer, welche unterwegs auf firmeninterne Daten zugreifen wollen
  • Studenten können über das Universitätsnetz surfen und somit beispielweise auf lizensierte Bücher und Materialien von Verlagen zugreifen
  • Datensicherung von Unterwegs ist mit VPN auch möglich
  • über VPN können mehrere Geschäftsstellen miteinander verbunden werden
  • gesicherten Zugang auf einen Firmenserver
  • geschützte Kommunikation zwischen zwei Servern
  • Computerspiele, welche einen LAN-basierten Mehrspielermodus haben, können mithilfe von VPN über das Internet auch dann weiter gespielt werden

Funktionsweise von VPN


funktionsweise von vpnUm mittels externen PC, Laptop, Tablet oder ein Smartphone verschlüsselt im Netz zu surfen oder in ein internes Netzwerk einzugliedern, ist es zumeist notwendig, dass die externen Geräte entsprechende Protokolle unterstützen.

Bequemer ist es, auf eine entsprechende Software zurückzugreifen. Hierbei handelt es sich um einen Client, welcher zunächst heruntergeladen und installiert werden muss. Dieser Client kann eine Verbindung mit dem virtuellen Netzwerk aufbauen. Ein so kreierter Softwaretunnel sorgt für einen entsprechend sicheren Datenaustausch.

Schematisch lässt sich die Funktionsweise eines VPN-Tunnels so zusammenfassen:

  1. 1. Zunächst wird eine Verbindung zum Internet über einen beliebigen Provider aufgebaut.
    Es kann jede verfügbare Zugangstechnik genutzt werden.
  2. 2. Darauf wird eine Verbindung zwischen dem Rechner und dem Server hergestellt.
  3. 3. Authentisierung beim VPN-Server.
    Dies kann beispielsweise per Username und Password erfolgen.
  4. 4. Sichere Datenverbindung wird aufgestellt.
    Erst jetzt wird ein verschlüsselter Tunnel implementiert. Dies kann mittels unterschiedlichen Protokollen geschehen.
  5. 5. Eine gesicherte Verbindung zu jedem Rechner im Netz ist möglich.

VPN Varianten


Generell gibt es drei VPN-Varianten, welche sich hinsichtlich der benötigten Hardware und ihrer Funktionsweise unterscheiden. Differenziert wird zwischen einer Router-Based-VPN, einer Software-Based-VPN und einer Firewall-Based-VPN.

Router-Based-VPN

VPN Router Diese Variante wird insbesondere in Unternehmen genutzt. Ein Router ist meist sowieso die zentrale Schnittstelle. Somit ist es hier sinnvoll, diesen in die VPN-Lösung einzubinden. So entscheiden sich viele Unternehmen für einen Router mit zusätzlichen VPN-Funktionalitäten. Der Router funktioniert so als VPN-Server.

Der Einsatz der VPN-Technik auf dem Router geht allerdings mit einer erhöhten Prozessorlast einher, was maßgeblich an der Verschlüsselung liegt. Eine Überlastung hat folglich nicht nur Auswirkungen auf die VPN-Funktionalität, sondern auf den gesamten Datenverkehr des Routers. Durch Router-Zusatzmodule kann die Belastung jedoch minimiert werden.

Der Vorteil einer Router-Based-VPN ist, dass es sich um eine kostengünstige Variante handelt.

Software-Based-VPN

Bei einer Software-basierten VPN-Lösung werden die Server von externen Dienstleistern bereitgestellt. Die Softwares bieten meist eine Vielzahl an Optionen und Funktionen.
So wird die Installation und Konfiguration mithilfe von Assistenten erleichtert. In den meisten Fällen unterstützen diese Lösungen alle wichtigen Standards, welche eine Integration in eine bestehende Netzwerkinfrastruktur sicherstellt.

Die Sicherheit dieser Lösung ist auch abhängig vom genutzten Grundsystem, beispielsweise auch dem eigenen Betriebssystem. Weist dieses Sicherheitslücken auf, kann sich dies auch auf die VPN-Lösung auswirken. So sollte es immer auf dem neusten Stand gehalten werden, was Updates betrifft.

Grundsätzlich ist eine Software-Lösung in unterschiedlichen Preisklassen vorhanden. Zumeist gilt, je höher der gewünschte Funktionsumfang sein soll, umso höher ist auch das Preisniveau.

Natürlich existieren auch Freeware-Produkte. Jedoch bieten diese meist keinen technischen Support.

Firewall-Based-VPN

Da die externe Kommunikation eines Rechners meist mittels einer Firewall abgesichert wird, gibt es auch die Möglichkeit die VPN-Funktionalität in die Firewall zu integrieren. Viele Firewall-Hersteller bieten eine entsprechende VPN-Funktionalität an.

Durch die Integration der VPN-Lösung in vorhandene Firewall muss die Netzwerkinfrastruktur nicht verändert werden.

Diese Lösung ist im Prinzip auch software-basiert. Die Software läuft hier über einer bestehenden Komponente. Entsprechend kann auch hier die Problematik einer Überlastung auftreten.

VPN Typen


Bei VPN unterscheidet man je nach Einsatz zwischen unterschiedlichen Typen, welche jedoch durchaus miteinander kombiniert werden können.

End-to-Site-VPN

End-to-Site-VPNs werden auch als Remote-Access VPNs bezeichnet. Diese dienen vor allem zur Anbindung eines Außendienstmitarbeiters an das eigene Firmennetz. Die VPN-Technik stellt auch hier einen Tunnel zu einem lokalen Netzwerk über ein öffentliches Netzwerk her. Somit können sich Mitarbeiter über beliebigen Internet Service Provider (ISP) in das Unternehmensnetz einwählen. Es muss lediglich jeder ein VPN-Client installiert haben.

Der Vorteil ist, dass dadurch mit geringem technischem und finanziellem Aufwand ein sicherer Zugriff auf das interne Netzwerk zur Verfügung gestellt wird.

Für den Aufbau sind gerade adressunabhängige VPN-Protokolle, wie PPTP, geeignet.

Site-to-Site-VPN

Die klassische VPN-Variante ist die sogenannte Site-to-Site-Lösung. Bei dieser werden mehrere LANs von verschiedenen Standorten miteinander verbunden. So können Firmennetze von mehreren Außenstellen oder Niederlassungen verbunden werden.

Meist wird die Verbindung durch die jeweiligen Router realisiert.

End-to-End-VPN

Bei der End-to-End VPN wird eine direkte Verbindung zwischen zwei Rechnern gebildet (bzw. streng gesehen zwischen zwei Clients). Auf beiden Seiten muss eine VPN-Software bzw. ein Protokoll installiert worden sein. Meist erfolgt die Verbindung durch ein zwischengeschaltetes Gateway.

Implementierung – Verschiedene VPN Protokolle


Bei der Implementierung von VPN-Lösungen kommen verschiedene Tunneling-Protokolle zum Einsatz. Ein Tunnel ist eine logische Verbindung zwischen zwei Endpunkten. Es kann sich hierbei um VPN-fähige Router oder Endgeräte mit entsprechend installiertem VPN-Client handeln.

IPsec

IPsecEines der am meisten genutzten Protokolle ist IPsec. Es handelt sich dabei um einen Ausbau des Internet-Protokolls (IP). IPsec ist ein Sicherheitsprotokoll, das auch Tunneling beherrscht.

In der Praxis müssen sich beide VPN-Endpunkte über ihre jeweilige Firewall verbinden. Sie müssen ihre jeweiligen IP-Adressen kennen. Für einen Verbindungsaufbau wird daher eine feste IP-Adresse benötigt. Sonst wird der Verbindungsaufbau kompliziert.

IPsec arbeitet mit zusätzlichen Verschlüsselungs- und Authentifizierungsmechanismen. Hinsichtlich der Sicherheitsaspekte handelt es sich derzeit um eines der besten Protokolle. IPsec sorgt u.a. dafür, dass die übertragenen Daten kryptografischen Schutz erhalten. Ein weiteres Plus von IPsec ist, dass es stetig nachbessert wird. IPsec kann für alle VPN-Varianten verwendet werden.

  • Vorteile von IPsec
  • sicher und stabil
  • hohe Leistung
  • Flexibilität
  • Nachteile von IPsec
  • fehleranfällige Tunnel
  • hohe Leistung

PPTP (Point to Point Tunneling Protocol)

pptp point to point tunneling protokollFür End-to-Site-VPNs ist PPTP ein schnelles und einfach zu bedienendes Tunneling Protokoll, welches durch einen leichten Setup-Prozess punktet. Dieses ist bereits auf fast allen Endgeräten verfügbar. Es wird primär in Microsoft-Betriebssystemen eingesetzt. Jedoch ist das Protokoll auch in Linux und MacOS integriert.

Bei PPTP greifen grundsätzlich zwei Systeme. Der PPTP Access Concentrator ist meist im Client integriert und stellt eine Verbindung zum Server her. Der PPTP Network Server legt die Wege der Nachrichtenströme fest und sorgt für die Kontrolle der Datenpakete.

Prinzipiell öffnet der Client zuerst eine Kontrollverbindung zum Server. Darauf erfolgt dann die eigentliche Verbindung, durch welche die Datenpakete getunnelt werden.

Aufgrund einer recht einfachen Verschlüsselung ist die Verbindung schnell. Das Protokoll ist hinsichtlich seiner Anwendung und Implementierung simpel.

Es kann auf fast allen PCs, Tablets und Handys eingerichtet werden. Allerdings gilt es weit weniger vertrauenswürdig als IPsec, was mit einer mangelnden Verschlüsselung zusammenhängt.

  • Vorteile von PPTP
  • Kompatibilität zu fast allen Betriebssystemen
  • unkompliziert
  • Nachteile von PPTP
  • Passwörter lassen sich leicht knacken

L2TP (Layer 2 Tunneling Protocol)

L2TP Layer 2 Tunneling ProtokollLayer 2 Tunneling Protocol (kurz L2TP) ist ein inzwischen standardisiertes Netzwerkprotokoll, welches zwischen zwei Netzwerk-Stationen wie auch zwei eigenständigen Netzwerken genutzt werden kann. Bei L2TP handelt es sich um eine Kombination von zwei Verfahren, nämlich PPTP und L2F.

Genutzt wird das Protokoll um eine Tunnel-Verbindung zwischen zwei Netzwerken herzustellen. So kann beispielsweise ein Außendienstmitarbeiter mittels Tunnel eine Verbindung zum Unternehmen aufbauen.

Die Architektur des Protokolls teilt sich auch hier in zwei logische Systeme. Der L2TP Access Concentrator stellt die Verbindung zum L2TP Network Server her.

Das L2TP bestimmt die Kontroll- und Datenpakete hinsichtlich der Kommunikation zwischen beiden Systemen. Es existieren hierfür zwei verschiedene Kanäle. In einem befinden sich die eigentlichen Daten und im anderen die Kontrollnachrichten. Der Kontrollkanal ist entsprechend gesichert, der Datenkanal nicht, er kann jedoch eine zusätzliche Verschlüsselung unterstützen.

Grundsätzlich wird das Protokoll von allen gängigen Betriebssystem unterstützt. Dadurch, dass die Integrität der Daten stetig geprüft wird und die Daten zweimal abgekapselt werden, kann das Protokoll mit einem sehr hohen Verschlüsselungsgrad punkten. Aus letzterem Aspekt ergibt sich jedoch allerdings auch ein wesentlicher Nachteil. Durch die Doppelverschlüsselung benötigt das Protokoll wesentlich mehr Rechnerkapazität.

  • Vorteile von L2TP
  • hohe Datensicherheit
  • kann auf mobilen Geräten genutzt werden
  • einfache Einrichtung und Konfiguration
  • Nachteile von L2TP
  • es wird eine hohe Rechenleistung beansprucht
  • Datenkanal selbst nicht gesichert

L2TP over IPsec

Bei L2TP over IPsec handelt es sich um eine Kombination von zwei standardisierten Protokollen, nämlich IPsec und L2TP. Letzteres wird über ersteres getunnelt. Letztlich werden dadurch die Nachteile beider Protokolle ausgehebelt. Das Protokoll gilt als besonders sicher und flexibel.

Bei dieser Variante wird erst ein Verbindungsaufbau mittels IPsec erreicht. Darauf wird ein L2TP-Tunnel aufgebaut. Durch diesen werden entsprechend die eingekapselten IP-Pakete transportiert. IPsec sorgt dabei für eine hinreichende Verschlüsselung.

Die Sicherheit ist bei L2TP over IPsec sehr hoch. Die Daten werden sowohl gut verschlüsselt wie auch sicher übertragen.

  • Vorteile von L2TP over IPsec
  • diverse Einsatzmöglichkeiten
  • höchste Sicherheitsanforderungen
  • Nachteile von L2TP over IPsec
  • auftreten von Problemen mit diversen Zertifikaten

SSL-VPN

Ein Sonderfall ist das SSL-VPN Protokoll. Dieses hat den Vorteil, dass es jede Firewall durchdringen kann.

Dieser Client wird unmittelbar durch den Browser dargestellt. Ein HTTP-Server dient hierfür ein Gateway. Der Vorteil von HTTPS ist, dass dies überall funktioniert und damit auch mobil nutzbar ist.

Generell gilt jedoch die Authentifizierung in Browsern als nicht ausreichend. Ferner wird nicht die gesamte Kommunikation verschlüsselt.

Genutzt wird SSL-VPN bei Remote-Access-Verbindungen. Gepunktet wird durch die Ortsunabhängigkeit. Ferner wird keine zusätzlich Software benötigt. Eine wichtige Einsatzbedienung ist, dass der Browser SSL-kompatibel ist.

  • Vorteile von SSL-VPN
  • funktioniert auch hinter einer Firewall
  • Nachteile von SSL-VPN
  • schützt nur den Browser Datenvekehr

OpenVPN – (Empfohlenes VPN-Protokoll)

openvpnIn Fachkreisen zählt OpenVPN zu den beliebtesten Protokollen für Desktop-Rechner, unabhängig vom Betriebssystem. Es punktet durch eine gute Performance hinsichtlich Schnelligkeit und Zuverlässigkeit.

Die Verschlüsselung ist äußerst komplex. Außerdem müssen die Daten stets mit digitalen Zertifikaten authentifiziert werden.

Zudem kann das Protokoll durch zuverlässige und stabile Verbindungen punkten, sei es mit Routern, Netzwerken und WiFi-Hotspots.

Die meisten Betriebssysteme unterstützen OpenVPN allerdings nicht automatisch. Es wird eine Installation einer zusätzlichen Software benötigt.

  • Vorteile von OpenVPN
  • schnell und zuverlässig
  • starke Verschlüsselung
  • open source
  • Nachteile von OpenVPN
  • VPN-Client wird meistens benötigt

VPN Anbieter


Kriterien zur Auswahl

VPN-Anbieter werden insbesondere genutzt um über gesicherte, private Netzwerke im Internet zu surfen. Dabei ist die Zahl der Bereitsteller groß. Wesentliche Unterschiede gibt es im Funktionsumfang und Preis.

  • Für die Beurteilung des Clients gilt es unterschiedliche Kriterien heranzuziehen:
  • Wie hoch ist die Anzahl der Server-Standorte?
  • Wie ist die Geschwindigkeit der Server in den einzelnen Ländern?
  • Welche Protokolle können genutzt werden?
  • Ist unbegrenztes Server-Switchen erlaubt?
  • Wird die IP-Adresse automatisch und regelmäßig gewechselt?
  • Wie gestaltet sich der Preis?
  • Welche Abonnement-Konditionen liegen vor?
  • Wie kann der Kundenservice erreicht werden? In welcher Sprache?
  • Gibt es ein Traffic-Limit?
  • Wie steht es um die Upload- und Download-Geschwindigkeit?
  • Gibt es eine kostenlose Testversion?
  • Welche Zahlungsmittel (bspw. Bitcoin) werden unterstützt?

Auf den Punkt:

HideMyAss Pro VPN:
Dieser Anbieter punktet mit einer großen Serverauswahl in über 70 Ländern.

CyberGhost VPN:
Der Client überzeugt auch mit einer soliden Serverauswahl und kann ferner mit einer kostenlosen Basisversion punkten.

IPVanish:
Ein besonderer Vorteil von IPVanish ist, neben der hohen Serverauswahl, dass die IP-Adresse automatisch geändert wird.

Hotspot Shield VPN:
Was den Preis angeht, ist Hotspot Shield VPN nahezu unschlagbar.

Hide.me:
Der Dienst überzeugt mit einer soliden Serverauswahl und verschiedenen Preis-Paketen, die entsprechend auf die individuellen Bedürfnisse abgestimmt werden können.

ExpressVPN.com:
Der Anbieter punktet mit einer erstklassigen Verbindunggeschwindigkeit und einem sehr guten Kunden-Service. Entsprechend gehört er jedoch auch zu den kostspieligeren auf dem Markt.

HideMyAss Pro VPN

hidemyass vpnDer Anbieter HideMyAss hat über 600 Server in ca. 75 Ländern. Insgesamt stellt der Anbieter 76.000 IP-Adressen zur Verfügung. Damit positioniert er sich im Spitzenbereich.

Der VPN-Dienst lässt sich unter allen gängigen Betriebssystemen nutzen. Eine Ausnahme bildet Linux.

Auch werden unterschiedliche Protokolle, wie beispielsweise OpenVPN, L2TP und PPTP unterstützt.

Hinsichtlich der Anonymität gilt HideMyAss als sehr vorteilhaft. So lassen sich die IP-Adressen in regelmäßigen Zeitintervallen automatischen wechseln.

Ein weiterer Vorteil ist, dass HideMyAss Pro VPN 30 Tage kostenlos getestet werden kann. Der Abo-Preis liegt bei unter 5 € im Monat.


CyberGhost VPN

CyberGhost VPN bietet insgesamt rund 270 Server in mehr als 20 Ländern. Damit kann der Anbieter erstmal nicht mit HideMyAss mithalten. In der Praxis ist dies jedoch absolut ausreichend.

Grundsätzlich ist CyberGhost für die Betriebssysteme Windows, iOS, Mac OS und Android nutzbar. Sicherheit wird durch eine 256 Bit AES-Verschlüsselung geboten.

Besonders attraktiv ist, dass es bei CyberGhost eine Gratis-Version gibt. Für einen uneingeschränkten Funktionsumfang fallen unter 5 Euro im Monat an.


IPVanish

ipvanish vpnIPVanish überzeugt mit über 115 Servern in mehr als 50 Staaten. Insgesamt werden durch den Anbieter mehr als 14.000 IPs geboten. Zur Sicherheit werden ein 128-Bit- oder ein 256-Bit-Verschlüsselungsverfahren genutzt.

Grundsätzlich werden vom Anbieter die Protokolle OpenVPN, L2TP und PPTP unterstützt. Als Betriebssysteme kommen Windows, Android und iOS in Frage.

Auch bei IPVanish besteht die Möglichkeit, automatisch zwischen verschiedenen Server-Standorten zu wechseln.

Bei einem Jahresabo liegt der Preis unter 4,69 Euro. Es gibt bei Unzufriedenheit eine siebentägige Geld-zurück-Garantie.


Hotspot Shield VPN

hotspotshield vpnBei Hotspot Shield VPN handelt es sich um einen der meistgenutzten VPN-Anbieter. Es stehen bei diesem jedoch nur wenige Länder als Serverstandorte zur Auswahl. Prinzipiell arbeitet das Tool mit einer 128-Bit-Verschlüsselungstechnologie.

Ein Hauptgrund für die Popularität ist der geringe Preis. Im Abo zahlt man unter 2 Euro im Monat. Auch gibt es eine kostenlose Version mit Werbeeinblendungen.


Hide.me

hideme vpnHide.me bietet in etwa zwölf Ländern Server zur Auswahl. Der Client kann unter den Betriebssystemen Windows, Mac OS, Android und iOS genutzt werden.

Es werden vom dem Tool gängige Protokolle wie, PPTP, L2TP, IPsec und OpenVPN unterstützt.

Ferner gibt es von dem Anbieter je nach benötigtem Datenvolumen unterschiedliche Pakete. Es gibt sogar eine kostenlose Basisversion.


ExpressVPN.com

expressvpnExpressVPN hat seinen Hauptsitz auf den British Virgin Islands. Auftrumpfen kann der Anbieter durch eine hohe Verbindunggeschwindigkeit. So gibt es hier auch keine Beschränkungen von Seiten des Anbieters. Auch muss man hier mit keinem Downloadlimit rechnen.

Grundsätzlich kommen als Tunneling-Protokolle OpenVPN, L2TP/IPSec, SSTP und PPTP infrage. Verschlüsselt wird wahlweise mit einem 128bit- oder 156bit-Key. Das Tool kann mit den Betriebssystemen Windows, Mac, Linux, Android und iOS genutzt werden.

ExpressVPN ist vor allem für seinen guten Kundenservice sehr geschätzt. So kann man mit den Mitarbeitern per E-Mail und Live-Chat in Verbindung treten. Prinzipiell wird einem nur ein Einheitstarif geboten, jedoch wahlweise mit verschiedenen Laufzeiten. Es gibt meist eine 30 Tage Geld-zurück-Garantie.

VPN Sicherheitsanforderungen


Ein VPN muss hohen Sicherheitsanforderungen gerecht werden.

Ein wichtiger Punkt ist dabei die Datenvertraulichkeit. Je nach VPN-Protokoll lassen sich Netzwerkpakete i.d.R. verschlüsseln. Allerdings sollte man sich auch bewusst sein, dass die Zahl und Größe der Pakete auch bei einer VPN-Nutzung u.U. einlesbar ist. Daraus können eventuell Rückschlüsse auf die Art der Daten gezogen werden.

Ein wichtiger Aspekt ist ferner das Schlüsselmanagement. VPN-Protokolle und Anbieter sollten entsprechend Verschlüsselung auf hohem Niveau bieten sei es zur Integritätsprüfung oder Authentifizierung.

Ferner sollte die Paketauthentifizierung betrachtet werden. Diese garantiert, dass Datenpakete entsprechend auch von authentischen Sendern kommen und nicht von Dritten. Jedes Paket sollte authentifiziert werden.

Darauf aufbauend ist ein wichtiger Aspekt die Datenintegrität. Es sollte immer geprüft werden, ob das ankommende Paket auch während des Transports nicht manipuliert wurde.

Gerade bei Remote-Acces-VPNs spielt die Benutzerauthentifizierung eine wesentliche Rolle. Nutzer, welche Zugang auf einen VPN-Gateway erhalten möchten, müssen sich authentifizieren können. Mögliche Lösungen sind hier Passwortverfahren oder digitale Zertifikate.

Nachgefragt von A-Z – Häufig gestellte Fragen zu VPN

Android

Gibt es eine VPN-Variante, welche unter Android läuft?

Ja auch für das Android-Smartphone oder Handy gibt es diverse VPN-Clients, welche einem das anonyme Surfen im Internet ermöglichen.

Prinzipiell gelten dabei dieselben Auswahlkriterien wie auch bei Clients für den eigenen Rechner.

Ein beliebter VPN-Client ist dabei Hotspot Shield VPN. In der Basis-Version leitet dieser ihre Daten-Verbindung über einen amerikanischen Proxy-Server. So können Sie unterwegs auch die sogenannte Geo-Sperre umgehen. Die Bandbreite ist aber limitiert. Ein zusätzlicher Pluspunkt der App ist es, dass diese unsichere WLAN-Verbindungen erkennt und auch automatisch einen HTTPS-Schutz aktiviert. HyperText Transfer Protocol Secure ist ein Kommunikationsprotokoll zur abhörsicheren Datenübertragung. In der Premium-Version kann der IP-Standort auch gewechselt werden. Zudem kann unbegrenzt gesurft werden. Ferner können automatisch alle Werbebanner beim Surfen entfernt werden.

Eine Alternative wäre auch die Android-App Tunnelbear VPN. In der kostenlosen Version stehen einem hier bis zu 500 MByte pro Monat zur Verfügung. Auch hier wird ihre Verbindung durch einen Proxy-Server im Ausland anonymisiert. Die Server stehen u.a. in den USA, GB, Frankreich, Japan und Italien. Auch hier gibt es eine unlimitierte Version, welche jedoch kostenpflichtig ist.

Eine weitere Alternative wäre die Android-App SurfEasy VPN. Hier stehen Ihnen Server in Kanada, Brasilien, USA, Singapur und GB zur Verfügung. Die Limitierung von 500 Mbyte lässt sich hier sogar kostenlos erweitern. Dies beispielsweise durch die Empfehlung an Freunde oder eine Bewertung im Google Play Store. Ferner gibt es auch hier eine kostenpflichtige Vollversion.

Anonymität

Wie anonym bin ich über VPN?

In Zeiten von Prism und Xkeyscore wird eine absolute Anonymität nicht mehr gewehrt.

Es gab jedoch schon immer die Möglichkeit, über die Serverlogs der VPN-Anbieter an die IP-Adressen der einzelnen Teilnehmer zu gelangen. Allerdings war es rechtlich früher so, dass zumindest ein Anfangsverdacht bestehen musste.

Eine große Rolle spielt auch der Standort der Server. In den USA sind alle Unternehmen dazu verpflichtet, auf Anfrage entsprechende Informationen an Strafverfolgungsbehörden weiter zu leiten.

100% Anonymität kann im Internet nie gewährleistet werden.

Firewall

Muss ich für die Nutzung von VPN meine Firewall anpassen?

Normalerweise ist dies nicht der Fall. Allgemein sollten die systemeigenen Firewalls den Aufbau eines VPN-Tunnels nämlich nicht behindern. Bei manchen Drittanbietern kann es allerdings sein, dass entsprechende UDP- oder TCP-Ports erst frei geschaltet werden müssen.

Auch Routertechniken mit integrierter Firewall-Funktionalität sollten primär keinen Einfluss auf die VPN- Verbindungsaufnahme haben.

Geschwindigkeit

Muss ich bei der Nutzung von VPN mit Geschwindigkeitseinbußen rechnen?

Diese Frage ist mit einem schlichten „Ja“ zu beantworten. Die Geschwindigkeit einer VPN-Verbindung liegt immer unter der Maximalgeschwindigkeit ihrer Internetverbindung.

Dies liegt im Wesentlichen daran, dass der Austausch von Datenpakten eben durch die Server-Infrastruktur des Anbieters geleitet werden muss. Ein wichtiger Faktor ist hier die Serverauslastung. Je mehr Nutzer gerade auf den Server zugreifen, umso geringer ist die Bandbreite. Entsprechend ist es umso wichtiger sich für einen VPN-Anbieter zu entscheiden, welcher eine hohe Serveranzahl bietet, damit ausreichend Ausweichmöglichkeiten bestehen.

iPhone

Wie kann ich VPN auf meinem iPhone einrichten?

Wenn Ihr Unternehmen oder Universität VPN nutzt um einen sicheren, geschützten Datenzugang zu ermöglichen, müssen Sie um auf das private Netzwerk zugreifen zu können, an ihrem iPhone oder iPad entsprechende Konfigurationen vornehmen.

Eigentlich sind iOS-Geräte mit VPN-Servern kompatibel, die die Protokolle L2TP/IPSec, PPTP oder Cisco IPSec nutzen. Auch gibt es diverse VPN-Apps im App Store.

Zur Konfiguration gehen Sie zunächst auf „Einstellungen“, dann in den Menüpunkt „Allgemein“ und schließlich VPN. Dort müssen Sie dann die Option „VPN hinzufügen“ auswählen.

Sie sollten bei Ihrem Netzwerkadministrator erfragen, welche Einstellungen entsprechend verwendet werden sollen.

Nach Fertigstellungen wird Ihnen eine Ein- und Ausschalt-Option des VPNs angezeigt. So können Sie sich jederzeit über VPN verbinden.

Kosten

Wie teuer sind VPN-Anbieter?

Es gibt bereits VPN-Anbieter, welche kostenlose Zugänge anbieten, wie beispielsweise Steganos oder proXPN. Allerdings ist bei diesen Datenvolumen i.d.R. beschränkt.

Ansonsten bewegen sich Abonnements in einer Preisspanne von 2 bis 10 Euro im Monat.

In unserem Berater haben wir die wichtigsten Clients für Sie zusammengefasst.

Legalität

Ist VPN legal?

Viele Leute nutzen VPN-Clients dazu, urheberrechtlich geschütztes Material herzunterzuladen und dies zu verschleiern. Dies ist selbstverständlich illegal. Allerdings macht diese Missbrauchsmöglichkeit VPN nicht per se zu etwas Illegalem.

Wer legal die Vorteile von anonymen Surfen und gesichertem Datenaustausch nutzen möchte, muss sich bei der Nutzung keine Sorgen machen.