{"id":371,"date":"2023-11-20T23:21:39","date_gmt":"2023-11-20T22:21:39","guid":{"rendered":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/?p=371"},"modified":"2024-06-11T19:47:24","modified_gmt":"2024-06-11T17:47:24","slug":"die-wichtigsten-vpn-protokolle","status":"publish","type":"post","link":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/die-wichtigsten-vpn-protokolle\/","title":{"rendered":"Die wichtigsten VPN-Protokolle"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Ein VPN-Protokoll ist eine Sprache, die festlegt, wie Daten zwischen Computern und Netzwerken \u00fcber eine VPN-Verbindung (<a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/was-ist-ein-vpn\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/was-ist-ein-vpn\/\">Virtual Private Network<\/a>) \u00fcbertragen werden. Diese Protokolle gew\u00e4hrleisten die sichere  \u00dcbertragung von Daten durch Verschl\u00fcsselung und andere Sicherheitsmechanismen.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Verschiedene VPN-Protokolle bieten unterschiedliche Vorteile in Bezug auf Geschwindigkeit, Sicherheit und Kompatibilit\u00e4t.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"background-color:#F1F5F9;padding:5px 20px 20px 20px;margin:25px 0 25px 0\">\n<h2 style=\"margin-top:0\"><span id=\"Das_Wichtigste_in_Kuerze\">Das Wichtigste in K\u00fcrze<\/span><a class=\"link-to\" title=\"Link: Das Wichtigste in K\u00fcrze\" href=\"#Das_Wichtigste_in_Kuerze\"><\/a><\/h2>\nHier eine Zusammenfassung der wichtigsten Punkte:<style>ul.zusammenfassung li{margin-bottom:5px}<\/style>\n<ul class=\"zusammenfassung\">\n     <li><a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/die-wichtigsten-vpn-protokolle\/#OpenVPN\">OpenVPN &darr;<\/a>: Robust, flexibel und plattformunabh\u00e4ngig, aber aufw\u00e4ndig zu konfigurieren.<\/li>\n  <li><a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/die-wichtigsten-vpn-protokolle\/#WireGuard\">WireGuard &darr;<\/a>: Modern, einfach und schnell, aber noch wenig verbreitet.<\/li>\n  <li><a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/die-wichtigsten-vpn-protokolle\/#IKEv2\">IKEv2 &darr;<\/a>: Schnell und stabil, kann aber durch Firewalls blockiert werden.<\/li>\n  <li><a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/die-wichtigsten-vpn-protokolle\/#PPTP\">PPTP &darr;<\/a>: Veraltet und nicht sicher.<\/li>\n  <li><a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/die-wichtigsten-vpn-protokolle\/#L2TP_und_L2TPIPsec\">L2TP\/IPsec &darr;<\/a>: Langsam aber sicher.<\/li>\n  <li><a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/die-wichtigsten-vpn-protokolle\/#SSTP\">SSTP &darr;<\/a>: Gut, um Firewalls zu umgehen.<\/li>\n<\/ul>\n<\/div>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_76 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Inhaltsverzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/die-wichtigsten-vpn-protokolle\/#OpenVPN\" >OpenVPN<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/die-wichtigsten-vpn-protokolle\/#WireGuard\" >WireGuard<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/die-wichtigsten-vpn-protokolle\/#IKEv2\" >IKEv2<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/die-wichtigsten-vpn-protokolle\/#PPTP\" >PPTP<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/die-wichtigsten-vpn-protokolle\/#L2TP_und_L2TPIPsec\" >L2TP und L2TP\/IPsec<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/die-wichtigsten-vpn-protokolle\/#SSTP\" >SSTP<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/die-wichtigsten-vpn-protokolle\/#Wahl_des_richtigen_Protokolls\" >Wahl des richtigen Protokolls<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"OpenVPN\"><\/span>OpenVPN<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/openvpn\/\" data-type=\"post\" data-id=\"60\">OpenVPN<\/a> ist ein robustes und vielseitiges VPN-Protokoll (Virtual Private Network), das h\u00e4ufig f\u00fcr seine starken Sicherheitsfunktionen und seine breite Kompatibilit\u00e4t gelobt wird. OpenVPN ist ein Open-Source-Protokoll, was bedeutet, dass seine Codebasis \u00f6ffentlich zug\u00e4nglich ist und von der Gemeinschaft gepr\u00fcft und verbessert werden kann.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">OpenVPN verwendet s\u00e4mtliche Verschl\u00fcsselungs-, Authentifizierungs- und Zertifizierungsfeatures der OpenSSL-Bibliothek. Es kann eine Vielzahl von Verschl\u00fcsselungsalgorithmen verwenden, einschlie\u00dflich AES (Advanced Encryption Standard), das als besonders sicher gilt. OpenVPN kann sowohl UDP (User Datagram Protocol) als auch TCP (Transmission Control Protocol) <a href=\"https:\/\/openvpn.net\/faq\/why-does-openvpn-use-udp-and-tcp\/\" data-type=\"link\" data-id=\"https:\/\/openvpn.net\/faq\/why-does-openvpn-use-udp-and-tcp\/\" target=\"_blank\" rel=\"noreferrer noopener\">verwenden<\/a>. UDP wird oft f\u00fcr Streaming und andere Echtzeitanwendungen bevorzugt. TCP ist etwas zuverl\u00e4ssiger, da es eine \u00dcberpr\u00fcfung der Daten\u00fcbertragung beinhaltet.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">OpenVPN ist in hohem Ma\u00dfe konfigurierbar und kann an eine Vielzahl von Netzwerk- und Sicherheitsanforderungen angepasst werden. Diese Flexibilit\u00e4t kann jedoch auch die Konfiguration und Einrichtung erschweren, insbesondere im Vergleich zu einfacheren, weniger konfigurierbaren Protokollen.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Wir k\u00f6nnen dieses VPN-Protokoll jedem empfehlen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Vor- und Nachteile von OpenVPN<\/h3>\n\n\n\n<style>\n  .container1 {\n    display: flex;\n\tmargin: 10px 0  30px 0;\n  }\n\nul.vergleich{list-style: none;padding:0}\nul.vergleich li{margin-bottom:5px;\n  position: relative;\n  padding-left: 28px; \/* Breite des Bildes + Abstand zum Text *\/}\n\n\n.list-icon-negativ {\n  position: absolute;\n  top: 4px;\n  left: 0;\n  width: 20px; \/* Breite des Bildes *\/\n  height: 20px; \/* H\u00f6he des Bildes *\/\n  background: url('https:\/\/www.bleib-virenfrei.de\/bilder\/minus-20.png') no-repeat center center; \/* Pfad zum Bild *\/\n}\n\n.list-icon-positiv {\n  position: absolute;\n  top: 4px;\n  left: 0;\n  width: 20px; \/* Breite des Bildes *\/\n  height: 20px; \/* H\u00f6he des Bildes *\/\n  background: url('https:\/\/www.bleib-virenfrei.de\/bilder\/plus-20.png') no-repeat center center; \/* Pfad zum Bild *\/\n}\n\n.list-text {\n  display: block;\n  margin-top: 5px; \/* Abstand zwischen Bild und Text *\/\n}\n\n  .box1 {\n    width: 50%;\n    padding: 0 10px;\n  border-radius: 10px;\nmargin:0 10px;\n  }\n  \n  @media (max-width: 600px) {\n  .container1 {\n    flex-direction: column;\n  }  \n  .box1 {\n    width: 100%;\n    padding: 10px;\nmargin:0 0 10px 0;\n  }\n}\n<\/style>\n<div class=\"container1\">\n  <div class=\"box1\" style=\"\">\n    <ul class=\"vergleich\">\n      <li>\n        <span class=\"list-icon-positiv\"><\/span>\n        <span class=\"list-text\">Hohe Sicherheit durch starke Verschl\u00fcsselung<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-positiv\"><\/span>\n        <span class=\"list-text\">Flexibilit\u00e4t durch Anpassungsf\u00e4higkeit<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-positiv\"><\/span>\n        <span class=\"list-text\">Plattform\u00fcbergreifende Verf\u00fcgbarkeit<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-positiv\"><\/span>\n        <span class=\"list-text\">Open Source<\/span>\n      <\/li>\n    <\/ul>\n  <\/div>\n  <div class=\"box1\" style=\"\">\n    <ul class=\"vergleich\">\n      <li>\n        <span class=\"list-icon-negativ\"><\/span>\n        <span class=\"list-text\">Komplexe Konfiguration<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-negativ\"><\/span>\n        <span class=\"list-text\">Erfordert die Installation spezifischer Client-Software<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-negativ\"><\/span>\n        <span class=\"list-text\">Inkompatibilit\u00e4t mit einigen Ger\u00e4ten wie bestimmten Smart TVs oder Spielekonsolen<\/span>\n      <\/li>\n    <\/ul>\n  <\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"WireGuard\"><\/span>WireGuard<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">WireGuard ist ein relativ neues und modernes VPN-Protokoll, das sich auf Einfachheit, Geschwindigkeit und Effizienz konzentriert.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">WireGuard besteht aus deutlich weniger Codezeilen als viele andere VPN-Protokolle, nur etwas \u00fcber 4.000 Codezeilen. Zum Vergleich: OpenVPN <a href=\"https:\/\/blog.ordix.de\/wireguard\" data-type=\"link\" data-id=\"https:\/\/blog.ordix.de\/wireguard\" target=\"_blank\" rel=\"noreferrer noopener\">hat 600.000 Codezeilen<\/a>. Das macht es nicht nur einfacher zu testen und zu auditieren, sondern f\u00fchrt auch zu weniger Sicherheitsl\u00fccken.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">WireGuard verwendet moderne und sichere Verschl\u00fcsselungsalgorithmen wie ChaCha20 f\u00fcr die symmetrische Verschl\u00fcsselung, Curve25519 f\u00fcr den Schl\u00fcsselaustausch, BLAKE2 f\u00fcr Hash-Funktionen und Poly1305 f\u00fcr die Nachrichtenauthentifizierung.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">WireGuard ist f\u00fcr seine hohe Geschwindigkeit und Effizienz bekannt. Es verwendet ein Konzept namens &#8222;Roaming&#8220;, das es Benutzern erm\u00f6glicht, zwischen verschiedenen Netzwerken zu wechseln, ohne die VPN-Verbindung zu unterbrechen, \u00e4hnlich wie bei IKEv2. WireGuard arbeitet auf Netzwerkebene (<a href=\"https:\/\/www.wireguard.com\/papers\/wireguard.pdf\" data-type=\"link\" data-id=\"https:\/\/www.wireguard.com\/papers\/wireguard.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Layer 3<\/a>) und kann sowohl mit IPv4 als auch mit IPv6 umgehen.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Trotz der vielen Vorteile ist WireGuard nicht frei von Nachteilen. Zum Beispiel ist die Tatsache, dass WireGuard keine dynamische Adressvergabe unterst\u00fctzt, ein Nachteil f\u00fcr gr\u00f6\u00dfere Netzwerke. Stattdessen muss jedem Client eine feste IP-Adresse zugewiesen werden, was in gro\u00dfen Netzwerken m\u00fchsam sein kann. Ein weiterer Punkt ist, dass WireGuard bis zur Version 1.0 keine vollst\u00e4ndige &#8222;Forward Secrecy&#8220; bot. &#8222;Forward Secrecy&#8220; ist eine Funktion, die sicherstellt, dass, wenn ein Verschl\u00fcsselungsschl\u00fcssel kompromittiert wird, nur die mit diesem Schl\u00fcssel verschl\u00fcsselten Daten kompromittiert werden und nicht alle Daten, die \u00fcber die Verbindung gesendet werden. In neueren Versionen von WireGuard sollte dieses Problem behoben sein.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Eine Implementierung des WireGuard-Protokolls bietet <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/nordvpn\/\" data-type=\"post\" data-id=\"3013\">NordVPN<\/a> mit NordLynx an. NordLynx kombiniert die Vorteile von WireGuard mit spezifischen Anpassungen von NordVPN, um Datenschutz und Performance zu optimieren. Um den Datenschutz zu gew\u00e4hrleisten, hat NordVPN unter anderem ein doppeltes Network Address Translation (NAT) System implementiert. Diese Methode erm\u00f6glicht es NordLynx, eine sichere VPN-Verbindung aufzubauen, ohne pers\u00f6nliche IP-Adressen auf dem Server speichern zu m\u00fcssen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Vor- und Nachteile von WireGuard<\/h3>\n\n\n\n<div class=\"container1\">\n  <div class=\"box1\" style=\"\">\n    <ul class=\"vergleich\">\n      <li>\n        <span class=\"list-icon-positiv\"><\/span>\n        <span class=\"list-text\">Einfachheit: Leicht zu konfigurieren und zu verwalten<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-positiv\"><\/span>\n        <span class=\"list-text\">Hohe Geschwindigkeit: Oft schneller als andere VPN-Protokolle<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-positiv\"><\/span>\n        <span class=\"list-text\">Geringe Latenz: Ideal f\u00fcr Echtzeitanwendungen<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-positiv\"><\/span>\n        <span class=\"list-text\">Modernes und sicheres Verschl\u00fcsselungsprotokoll<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-positiv\"><\/span>\n        <span class=\"list-text\">Geringer Ressourcenverbrauch<\/span>\n      <\/li>\n    <\/ul>\n  <\/div>\n  <div class=\"box1\" style=\"\">\n    <ul class=\"vergleich\">\n      <li>\n        <span class=\"list-icon-negativ\"><\/span>\n        <span class=\"list-text\">Noch relativ neu und nicht so weit verbreitet wie andere Protokolle<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-negativ\"><\/span>\n        <span class=\"list-text\">Manche \u00e4ltere Ger\u00e4te und Betriebssysteme unterst\u00fctzen es m\u00f6glicherweise nicht<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-negativ\"><\/span>\n        <span class=\"list-text\">Bietet keine dynamische Adressvergabe, es erfordert manuelle Konfiguration<\/span>\n      <\/li>\n    <\/ul>\n  <\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"IKEv2\"><\/span>IKEv2<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">IKEv2, oder Internet Key Exchange Version 2 wurde in Zusammenarbeit von Microsoft und Cisco entwickelt und wird oft in Kombination mit IPsec (Internet Protocol Security) verwendet. IKEv2\/IPsec ist f\u00fcr seine hohe Sicherheit und Stabilit\u00e4t bekannt. IKEv2 unterst\u00fctzt mehrere Methoden zur Authentifizierung von Benutzern und Servern, darunter Zertifikate und Pre-Shared Keys.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Eine der bemerkenswertesten Eigenschaften von IKEv2 ist die Unterst\u00fctzung von &#8222;Mobility and Multihoming&#8220; (MOBIKE). Dies bedeutet, dass es sich gut f\u00fcr mobile Benutzer eignet, da es in der Lage ist, die Verbindung aufrechtzuerhalten, wenn ein Ger\u00e4t von einem Netzwerk in ein anderes wechselt (z. B. von einem WLAN in ein mobiles Datennetzwerk).<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">IKEv2 ist effizient bei der Nutzung von Netzwerkressourcen, was zu schnellen und stabilen Verbindungen f\u00fchren kann. Ein potenzieller Nachteil von IKEv2 ist, dass es leichter von Firewalls blockiert werden kann, da es auf bestimmten Netzwerkports (UDP 500 und 4500) arbeitet.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Obwohl IKEv2 selbst ein offener Standard ist, verwenden einige Implementierungen von IKEv2 propriet\u00e4re Erweiterungen, die nicht offen verf\u00fcgbar sind. Dies kann zu Kompatibilit\u00e4tsproblemen f\u00fchren, wenn verschiedene IKEv2-Implementierungen verwendet werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Vor- und Nachteile von IKEv2<\/h3>\n\n\n\n<div class=\"container1\">\n  <div class=\"box1\" style=\"\">\n    <ul class=\"vergleich\">\n      <li>\n        <span class=\"list-icon-positiv\"><\/span>\n        <span class=\"list-text\">Schnell und effizient<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-positiv\"><\/span>\n        <span class=\"list-text\">Hohe Stabilit\u00e4t: Unterst\u00fctzt &#8222;Always-On&#8220; und kann schnell wieder eine Verbindung herstellen<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-positiv\"><\/span>\n        <span class=\"list-text\">Sicher: Bietet starke Verschl\u00fcsselungsoptionen<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-positiv\"><\/span>\n        <span class=\"list-text\">Gute Unterst\u00fctzung: Unterst\u00fctzt von den meisten modernen Plattformen<\/span>\n      <\/li>\n    <\/ul>\n  <\/div>\n  <div class=\"box1\" style=\"\">\n    <ul class=\"vergleich\">\n      <li>\n        <span class=\"list-icon-negativ\"><\/span>\n        <span class=\"list-text\">Firewall-Probleme: Kann in bestimmten Netzwerken blockiert werden<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-negativ\"><\/span>\n        <span class=\"list-text\">Komplexit\u00e4t: Kann kompliziert zu konfigurieren sein<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-negativ\"><\/span>\n        <span class=\"list-text\">Weniger flexibel: Weniger Anpassungsm\u00f6glichkeiten als bei einigen anderen Protokollen<\/span>\n      <\/li>\n    <\/ul>\n  <\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"PPTP\"><\/span>PPTP<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Das Point-to-Point Tunneling Protocol (PPTP) ist eines der \u00e4ltesten VPN-Protokolle und wurde in den 1990er Jahren von Microsoft entwickelt. Es ist relativ einfach zu konfigurieren und zu warten. Es ist auf vielen Betriebssystemen, einschlie\u00dflich Windows, macOS, Linux, iOS und Android, vorinstalliert, was die Konfiguration f\u00fcr den Benutzer vereinfacht.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Leider weist PPTP mehrere bekannte Sicherheitsl\u00fccken auf. Das bekannteste Problem ist die Schwachstelle im Verschl\u00fcsselungsalgorithmus MS-CHAP v2, die theoretisch mit ausreichender Rechenleistung geknackt werden kann.  Aufgrund dieser Sicherheitsbedenken empfehlen wir, PPTP nur zu verwenden, wenn es absolut notwendig ist und andere sicherere Optionen wie OpenVPN, IKEv2 oder WireGuard nicht zur Verf\u00fcgung stehen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Vor- und Nachteile von PPTP<\/h3>\n\n\n\n<div class=\"container1\">\n  <div class=\"box1\" style=\"\">\n    <ul class=\"vergleich\">\n      <li>\n        <span class=\"list-icon-positiv\"><\/span>\n        <span class=\"list-text\">Einfache Einrichtung: Sehr leicht zu konfigurieren und zu verwenden<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-positiv\"><\/span>\n        <span class=\"list-text\">Weite Verbreitung: Unterst\u00fctzt von fast allen Betriebssystemen und Ger\u00e4ten<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-positiv\"><\/span>\n        <span class=\"list-text\">Schnell<\/span>\n      <\/li>\n    <\/ul>\n  <\/div>\n  <div class=\"box1\" style=\"\">\n    <ul class=\"vergleich\">\n      <li>\n        <span class=\"list-icon-negativ\"><\/span>\n        <span class=\"list-text\">Sicherheitsprobleme: Bekannt f\u00fcr seine Sicherheitsl\u00fccken<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-negativ\"><\/span>\n        <span class=\"list-text\">Veraltet: Wurde durch sicherere und effizientere Protokolle ersetzt<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-negativ\"><\/span>\n        <span class=\"list-text\">Schwache Verschl\u00fcsselung: Bietet nur begrenzte Verschl\u00fcsselungsoptionen<\/span>\n      <\/li>\n    <\/ul>\n  <\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"L2TP_und_L2TPIPsec\"><\/span>L2TP und L2TP\/IPsec<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Das Layer 2 Tunneling Protocol (L2TP) ist ein VPN-Protokoll, das Ende der 1990er Jahre als Nachfolger des Point-to-Point Tunneling Protocol (PPTP) und des Layer 2 Forwarding Protocol (L2F) entwickelt wurde. Es wurde gemeinsam von Cisco und Microsoft entwickelt und ist in vielen Betriebssystemen und Netzwerkger\u00e4ten integriert.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">L2TP selbst bietet keine Verschl\u00fcsselung. Daher wird es h\u00e4ufig in Kombination mit IPsec (Internet Protocol Security) verwendet, das eine robuste Verschl\u00fcsselung und Authentifizierung bietet. Die Kombination dieser beiden Protokolle wird h\u00e4ufig als L2TP\/IPsec bezeichnet. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Aufgrund der doppelten Datenkapselung kann L2TP\/IPsec langsamer sein und mehr Bandbreite verbrauchen als andere VPN-Protokolle. Zudem verwendet L2TP\/IPsec den UDP-Port 500, der von einigen Firewalls und Netzwerken blockiert wird. Dies kann den Aufbau einer L2TP\/IPsec-Verbindung in einigen Netzwerken erschweren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Vor- und Nachteile von L2TP\/IPsec<\/h3>\n\n\n\n<div class=\"container1\">\n  <div class=\"box1\" style=\"\">\n    <ul class=\"vergleich\">\n      <li>\n        <span class=\"list-icon-positiv\"><\/span>\n        <span class=\"list-text\">Weite Verbreitung: Unterst\u00fctzt von den meisten Betriebssystemen und Ger\u00e4ten<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-positiv\"><\/span>\n        <span class=\"list-text\">Starke Verschl\u00fcsselung: Nutzt das IPsec-Protokoll f\u00fcr eine hohe Sicherheit<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-positiv\"><\/span>\n        <span class=\"list-text\">Einfache Konfiguration: Keine zus\u00e4tzliche Software erforderlich auf den meisten Plattformen<\/span>\n      <\/li>\n    <\/ul>\n  <\/div>\n  <div class=\"box1\" style=\"\">\n    <ul class=\"vergleich\">\n      <li>\n        <span class=\"list-icon-negativ\"><\/span>\n        <span class=\"list-text\">Geschwindigkeitsprobleme: Aufgrund der starken Verschl\u00fcsselung oft langsamer als andere Protokolle<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-negativ\"><\/span>\n        <span class=\"list-text\">Port-Blocking: Kann von einigen Firewalls und Netzwerken blockiert werden<\/span>\n      <\/li>\n    <\/ul>\n  <\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"SSTP\"><\/span>SSTP<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Secure Socket Tunneling Protocol (SSTP) ist ein von Microsoft entwickeltes VPN-Protokoll. Es ist tief in Windows-Systeme integriert und wird von allen modernen Windows-Versionen nativ unterst\u00fctzt. Es wird auch von einigen Versionen von Linux und MacOS unterst\u00fctzt, wenn auch nicht so umfassend wie unter Windows.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">SSTP verwendet SSL\/TLS (dasselbe Protokoll, das f\u00fcr sichere HTTPS-Webverbindungen verwendet wird), um den Datenverkehr zu verschl\u00fcsseln. Das bedeutet, dass es sehr sichere Verbindungen mit bis zu 256-Bit-Verschl\u00fcsselung bietet.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">SSTP l\u00e4uft auf demselben Port wie HTTPS-Verkehr (Port 443) und kann daher h\u00e4ufig Firewalls passieren, die bestimmte Arten von Internetverkehr blockieren. Dies macht SSTP zu einer guten Wahl f\u00fcr den Einsatz in Netzwerken mit strengen Firewall-Regeln.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Vor- und Nachteile von SSTP<\/h3>\n\n\n\n<div class=\"container1\">\n  <div class=\"box1\" style=\"\">\n    <ul class=\"vergleich\">\n      <li>\n        <span class=\"list-icon-positiv\"><\/span>\n        <span class=\"list-text\">Starke Verschl\u00fcsselung: Nutzt 256-Bit-SSL\/TLS-Verschl\u00fcsselung<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-positiv\"><\/span>\n        <span class=\"list-text\">Bypass-Features: Kann Firewalls und Netzwerkbeschr\u00e4nkungen umgehen<\/span>\n      <\/li>\n      <li>\n        <span class=\"list-icon-positiv\"><\/span>\n        <span class=\"list-text\">Nativ in Windows integriert: Keine zus\u00e4tzliche Software ben\u00f6tigt auf Windows-Plattformen<\/span>\n      <\/li>\n    <\/ul>\n  <\/div>\n  <div class=\"box1\" style=\"\">\n    <ul class=\"vergleich\">\n      <li>\n        <span class=\"list-icon-negativ\"><\/span>\n        <span class=\"list-text\">Eingeschr\u00e4nkte Plattform-Unterst\u00fctzung: Urspr\u00fcnglich f\u00fcr Windows entwickelt, weniger Unterst\u00fctzung f\u00fcr andere Plattformen<\/span>\n      <\/li>\n    <\/ul>\n  <\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wahl_des_richtigen_Protokolls\"><\/span>Wahl des richtigen Protokolls<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Wenn Sie die M\u00f6glichkeit haben, OpenVPN einzusetzen, empfehlen wir dies. Es bietet eine gute Mischung aus Geschwindigkeit und Sicherheit und ist f\u00fcr seine hohe Anpassungsf\u00e4higkeit bekannt.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Wireguard ist ein neues, sehr schnelles und sicheres VPN-Protokoll. Es ist einfacher und schlanker als OpenVPN und bietet dennoch ein hohes Ma\u00df an Sicherheit. Es hat sich schnell zur bevorzugten Wahl f\u00fcr viele <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/stiftung-warentest\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/stiftung-warentest\/\">VPN-Dienste<\/a> entwickelt. Unterst\u00fctzt Ihr VPN-Dienst Wireguard, k\u00f6nnen Sie die Geschwindigkeitsvorteile selbst ausprobieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein VPN-Protokoll ist eine Sprache, die festlegt, wie Daten zwischen Computern und Netzwerken \u00fcber eine VPN-Verbindung (Virtual Private Network) \u00fcbertragen werden. Diese Protokolle gew\u00e4hrleisten die sichere \u00dcbertragung von Daten durch Verschl\u00fcsselung und andere Sicherheitsmechanismen. Verschiedene VPN-Protokolle bieten unterschiedliche Vorteile in Bezug auf Geschwindigkeit, Sicherheit und Kompatibilit\u00e4t.<\/p>\n","protected":false},"author":1,"featured_media":543,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-371","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-json\/wp\/v2\/posts\/371","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-json\/wp\/v2\/comments?post=371"}],"version-history":[{"count":48,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-json\/wp\/v2\/posts\/371\/revisions"}],"predecessor-version":[{"id":4551,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-json\/wp\/v2\/posts\/371\/revisions\/4551"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-json\/wp\/v2\/media\/543"}],"wp:attachment":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-json\/wp\/v2\/media?parent=371"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-json\/wp\/v2\/categories?post=371"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/vpn\/artikel\/wp-json\/wp\/v2\/tags?post=371"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}