OpenVPN vs IKEv2 vs PPTP vs L2TP / IPSec vs SSTP – Ultimativer Leitfaden zur VPN-Verschlüsselung

Ein VPN (Virtual Private Network) verschlüsselt alle Daten, die zwischen Ihrem Computer und einem VPN-Server übertragen werden. In diesem vollständigen Handbuch zur VPN-Verschlüsselung wird detailliert beschrieben, was Verschlüsselung ist und wie sie in VPN-Verbindungen verwendet wird.

Am wichtigsten ist vielleicht, dass wir die Reihe der von VPN-Diensten verwendeten Verschlüsselungsbegriffe erläutern. Wir hoffen, dass Sie nach dem Lesen dieses Dokuments ein besseres Verständnis für dieses komplexe Thema haben und die von VPN-Anbietern erhobenen Sicherheitsanforderungen besser einschätzen können.

Vorbereitungen

Wenn Sie sich nicht sicher sind, was ein VPN ist und was es für Sie tun kann, lesen Sie bitte unsere VPNs für Anfänger.

Unser Ziel ist es, die wichtigsten Funktionen der VPN-Verschlüsselung so einfach wie möglich darzustellen. Obwohl es kein Entrinnen gibt, ist die Verschlüsselung ein komplexes Thema.

Wenn selbst der Begriff Verschlüsselung dazu führt, dass Ihre Augen glasig werden, Sie aber dennoch wissen möchten, worauf Sie bei einem guten VPN-Dienst achten müssen, können Sie direkt zu Zusammenfassungen springen.

Was ist Verschlüsselung??

Beginnen Sie am Anfang," sagte der König sehr ernst, "und mach weiter, bis du zum Ende kommst: dann hör auf. “

Lewis Carroll, Alice im Wunderland

Die einfachste Analogie ist, dass die Verschlüsselung eine Sperre ist. Wenn Sie den richtigen Schlüssel haben, lässt sich das Schloss leicht öffnen. Wenn jemand nicht über den richtigen Schlüssel verfügt, aber auf den Inhalt einer Sicherheitsbox (dh Ihrer Daten) zugreifen möchte, die durch diese Sperre geschützt ist, kann er versuchen, die Sperre aufzuheben.

So wie das Schloss eines Banktresors stärker ist als das eines Koffers, ist eine gewisse Verschlüsselung stärker als eine andere Verschlüsselung.

Die Grundlagen

Haben Sie als Kind das Spiel gespielt, in dem Sie eine „geheime Nachricht“ erstellt haben, indem Sie einen Buchstaben der Nachricht durch einen anderen ersetzt haben? Die Ersetzung erfolgte nach einer von Ihnen gewählten Formel.

Sie haben beispielsweise jeden Buchstaben der Originalnachricht durch drei Buchstaben dahinter im Alphabet ersetzt. Wenn jemand anderes wüsste, was diese Formel ist, oder es herausfinden könnte, könnte er Ihre „geheime Botschaft“ lesen.

Im Jargon der Kryptografie haben Sie die Nachricht (Daten) nach einem sehr einfachen mathematischen Algorithmus „verschlüsselt“. Kryptografen bezeichnen diesen Algorithmus als "Chiffre". Zum Entschlüsseln benötigen Sie den Schlüssel. Dies ist ein variabler Parameter, der die endgültige Ausgabe der Chiffre bestimmt. Ohne diesen Parameter kann die Verschlüsselung nicht entschlüsselt werden.

Wenn jemand eine verschlüsselte Nachricht lesen möchte, aber nicht über den Schlüssel verfügt, muss er versuchen, die Chiffre zu „knacken“. Wenn die Verschlüsselung eine einfache Buchstabenersetzungs-Chiffre verwendet, ist das Knacken einfach. Die Verschlüsselung kann jedoch sicherer gemacht werden, indem der mathematische Algorithmus (die Verschlüsselung) komplexer wird.

Sie können beispielsweise jeden dritten Buchstaben der Nachricht durch eine Zahl ersetzen, die dem Buchstaben entspricht.

Länge des Verschlüsselungsschlüssels

Moderne Computerchiffren sind sehr komplexe Algorithmen. Selbst mit Hilfe von Supercomputern sind diese sehr schwer zu knacken, wenn nicht unmöglich für alle praktischen Zwecke. Der gröbste Weg, die Stärke einer Chiffre zu messen, ist die Komplexität des Algorithmus, mit dem sie erstellt wurde.

Je komplexer der Algorithmus ist, desto schwieriger ist es, die Chiffre mit einem Brute-Force-Angriff zu knacken. Diese sehr primitive Form des Angriffs wird auch als umfassende Schlüsselsuche bezeichnet. Im Grunde geht es darum, alle möglichen Zahlenkombinationen auszuprobieren, bis der richtige Schlüssel gefunden ist.

Computer führen alle Berechnungen mit Binärzahlen durch: Nullen und Einsen. Die Komplexität einer Chiffre hängt von ihrer Schlüsselgröße in Bits ab - der Anzahl der Einsen und Nullen, die zum Ausdrücken ihres Algorithmus erforderlich sind, wobei jede Null oder Eins durch ein einzelnes Bit dargestellt wird.

Dies ist als Schlüssellänge bekannt und stellt auch die praktische Durchführbarkeit dar, um einen Brute-Force-Angriff auf eine bestimmte Chiffre erfolgreich durchzuführen.

Die Anzahl der möglichen Kombinationen (und damit die Schwierigkeit, sie mit Gewalt einzusetzen) nimmt mit der Schlüsselgröße exponentiell zu. Verwenden der AES-Verschlüsselung (siehe später):

Tastenkombinationen

Um dies ins rechte Licht zu rücken:

  • Im Jahr 2011 war der schnellste Supercomputer der Welt der Fujitsu K. Dieser war in der Lage, eine maximale Geschwindigkeit von 10,51 Petaflops zu erreichen. Basierend auf dieser Zahl würde Fujitsu K 1.02 x 10 ^ 18 - etwa eine Milliarde Milliarden (eine Trillion) - Jahre brauchen, um einen 128-Bit-AES-Schlüssel (Advanced Encryption Standard) mit Gewalt zu knacken. Dies ist älter als das Alter des Universums (13,75 Milliarden Jahre).
  • Der derzeit leistungsstärkste Supercomputer der Welt (2017) ist der Sunway TaihuLight in China. Dieses Biest kann eine Spitzengeschwindigkeit von 93,02 Petaflops erreichen. Dies bedeutet, dass der leistungsstärkste Computer der Welt immer noch rund 885 Billiarden Jahre benötigt, um einen 128-Bit-AES-Schlüssel zu erzwingen.
  • Die Anzahl der Operationen, die erforderlich sind, um eine 256-Bit-Verschlüsselung zu erzwingen, beträgt 3,31 x 10 ^ 56. Dies entspricht in etwa der Anzahl der Atome im Universum!

Computer-Chiffren

Während sich die Länge des Verschlüsselungsschlüssels auf die Anzahl der beteiligten Rohzahlen bezieht, sind die Ziffern die Mathematik - die tatsächlichen Formeln oder Algorithmen -, die zur Durchführung der Verschlüsselung verwendet werden. Wie wir gerade gesehen haben, ist es absolut unpraktisch, moderne Computerchiffren zu erzwingen.

Es sind Schwachstellen (manchmal absichtlich) in diesen Verschlüsselungsalgorithmen, die dazu führen können, dass die Verschlüsselung unterbrochen wird. Dies liegt daran, dass die Ausgabe der (schlecht gestalteten) Chiffre möglicherweise vor der Verschlüsselung noch eine gewisse Struktur der ursprünglichen Informationen aufweist. Dies führt zu einer reduzierten Anzahl möglicher Kombinationen, wodurch die effektive Schlüssellänge reduziert wird.

Die Blowfish-Chiffre ist beispielsweise anfällig für einen Angriff, bei dem die Mathematik hinter dem Geburtstagsproblem in der Wahrscheinlichkeitstheorie ausgenutzt wird. Die Untersuchung von Schwachstellen in kryptografischen Algorithmen wird als Kryptoanalyse bezeichnet.

Längere Schlüssellängen gleichen solche Schwächen aus, da sie die Anzahl der möglichen Ergebnisse erheblich erhöhen.

Anstatt die Chiffre selbst anzugreifen, kann ein Gegner den Schlüssel selbst angreifen. Dies kann sich auf eine bestimmte Site oder ein bestimmtes Softwareprodukt auswirken. Die Sicherheit des Verschlüsselungsalgorithmus ist jedoch noch intakt, und andere Systeme, die denselben Algorithmus verwenden, jedoch eine sichere Schlüsselgenerierung haben, sind von der Unterbrechung nicht betroffen.

Länge des Chiffrierschlüssels

Wie stark eine Chiffre ist, hängt sowohl von der Mathematik der Chiffre selbst als auch von der in Bits ausgedrückten Schlüssellänge ab. Aus diesem Grund werden Chiffren normalerweise zusammen mit der verwendeten Schlüssellänge beschrieben.

Daher wird AES-256 (die AES-Verschlüsselung mit einer 256-Bit-Schlüssellänge) normalerweise als stärker als AES-128 angesehen. Beachten Sie, dass ich normalerweise sage, weil wir hier mit sehr komplexer Mathematik zu tun haben (siehe meine Anmerkungen zu AES später)..

Hinweis Icon2 01 150X150

Es ist wichtig zu beachten, dass die Schlüssellänge allein kein guter Indikator für die Stärke einer Chiffre ist. Auf die Kombination von Schlüssellänge und Chiffre kommt es an. Für die asymmetrische Verschlüsselung verwendete Chiffren verwenden beispielsweise viel längere Schlüsselgrößen als für die symmetrische Verschlüsselung, um den entsprechenden Schutz zu gewährleisten.

Vergleich der Schlüsselgröße

Diese Tabelle ist etwas veraltet, da neuere Angriffe auf RSA nicht berücksichtigt werden. Es ist auch erwähnenswert, dass die elliptische Kurve und die Diffie-Hellman-Varianten von RSA viel stärker sind als herkömmliche. Aber hoffentlich haben Sie die Idee.

Hinweis Icon2 01 150X150

Zu beachten ist, dass je höher die Schlüssellänge, desto mehr Rechenaufwand und desto mehr Rechenleistung benötigt wird. Dies wirkt sich auf die Geschwindigkeit aus, mit der Daten verschlüsselt und entschlüsselt werden können. VPN-Anbieter und dergleichen müssen daher entscheiden, wie bei der Auswahl von Verschlüsselungsschemata das Verhältnis zwischen Sicherheit und praktischer Verwendbarkeit am besten abgewogen werden kann.

Wir werden die wichtigsten Verschlüsselungen, die von verschiedenen VPN-Protokollen verwendet werden, etwas später erörtern, aber die häufigsten Verschlüsselungen, auf die Sie wahrscheinlich stoßen werden, sind Blowfish und AES. Darüber hinaus wird RSA zum Ver- und Entschlüsseln von Chiffrierschlüsseln und SHA-1 oder SHA-2 als Hash-Funktion zum Authentifizieren von Daten verwendet.

Asymmetrische VerschlüsselungAsymmestrische Verschlüsselung

Perfect Forward Secrecy

Perfect Forward Secrecy (PFS) wird auch als Verwendung von kurzlebigen Verschlüsselungsschlüsseln oder einfach als Forward Secrecy (FS) bezeichnet, wenn die Verwendung des Wortes „perfekt“ unangenehm ist.

Die modernste sichere Online-Kommunikation basiert auf SSL / TLS. Es wird von HTTPS-Websites und dem OpenVPN-Protokoll verwendet. TLS (Transport Layer Security) ist ein asymmetrisches Verschlüsselungsprotokoll. Die Verwendung einer asymmetrischen Verschlüsselung bedeutet, dass die Daten mit einem öffentlichen Schlüssel gesichert werden, der allen zur Verfügung steht. Sie kann jedoch nur von einem bestimmten Empfänger entschlüsselt werden, der über den richtigen privaten Schlüssel verfügt.

Dieser private Schlüssel muss geheim gehalten werden. Wenn es von einem Gegner gestohlen oder geknackt wird, kann dieser Gegner alle von ihm gesicherten Mitteilungen leicht abfangen und lesen.

Leider ist es üblich, dass Server oder sogar ganze Unternehmen nur einen privaten Verschlüsselungsschlüssel verwenden, um die gesamte Kommunikation abzusichern. Warum? Weil es einfach ist. Wenn dieser Schlüssel jedoch kompromittiert ist, kann ein Angreifer auf alle mit ihm verschlüsselten Kommunikationen zugreifen.

Dieser private Verschlüsselungsschlüssel wird daher zu einem „Hauptschlüssel“, mit dem die gesamte Kommunikation mit einem Server oder einer Firma entsperrt werden kann. Es ist bekannt, dass die NSA diese Schwäche ausgenutzt hat, um Unmengen vermeintlich sicherer Daten zu sammeln.

Die Lösung ist Perfect Forward Secrecy. Dies ist ein System, bei dem für jede Sitzung ein neuer und eindeutiger privater Verschlüsselungsschlüssel generiert wird. Es ist eine einfache Idee, auch wenn die Diffie-Hellman-Austauschmathematik komplex ist. Dies bedeutet, dass jede TLS-Sitzung über einen eigenen Schlüsselsatz verfügt. Daher der Begriff "kurzlebige Schlüssel" - sie werden einmal verwendet und verschwinden dann.

Es gibt daher keinen "Hauptschlüssel", der ausgenutzt werden kann. Selbst wenn eine Sitzung gefährdet ist, ist nur diese Sitzung gefährdet - nicht alle anderen Sitzungen, die jemand mit diesem Server oder dieser Firma hat!

Obwohl dies ungewöhnlich ist, ist es sogar möglich, PFS-Schlüssel innerhalb einer Sitzung zu aktualisieren (z. B. stündlich). Dies schränkt die Datenmenge weiter ein, die von einem Gegner abgefangen werden kann, selbst wenn ein privater Schlüssel kompromittiert wird.

Als ich vor einigen Jahren diesen Artikel zu diesem Thema schrieb, war die Verwendung von Perfect Forward Secrecy sowohl für HTTPS-Websites als auch für OpenVPN-Verbindungen äußerst selten. Zum Glück hat sich diese Situation etwas geändert. Obwohl keineswegs universell, hat die Verwendung von kurzlebigen Schlüsseln in letzter Zeit stark zugenommen.

VPN-Verschlüsselungsprotokolle

Ein VPN-Protokoll ist der Befehlssatz (Mechanismus), der zum Aushandeln einer sicheren verschlüsselten Verbindung zwischen zwei Computern verwendet wird. Eine Reihe solcher VPN-Protokolle werden üblicherweise von kommerziellen VPN-Diensten unterstützt. Die bekanntesten sind PPTP, L2TP / IPSec, OpenVPN, SSTP und IKEv2.

Ich schaue mir diese unten an, aber OpenVPN ist jetzt das branchenübliche VPN-Protokoll, das von kommerziellen VPN-Diensten verwendet wird - aus gutem Grund. Es ist sehr sicher und kann auf fast allen VPN-fähigen Geräten verwendet werden. Ich werde daher zusätzliche digitale Tinte verwenden, um OpenVPN im Detail zu diskutieren.

PPTP

PROS

  • Client für nahezu alle Plattformen integriert
  • Sehr einfach einzurichten

CONS

  • Sehr unsicher
  • Definitiv von der NSA kompromittiert
  • Leicht zu blockieren

Was ist PPTP??

Es handelt sich nur um ein VPN-Protokoll, für dessen Sicherheit verschiedene Authentifizierungsmethoden verwendet werden. Bei kommerziellen VPN-Anbietern ist dies fast immer MS-CHAP v2. Das von PPTP verwendete Verschlüsselungsprotokoll (ähnlich einer Standardverschlüsselung) ist Microsoft Point-to-Point Encryption (MPPE)..

Das Point-to-Point-Tunneling-Protokoll (PPTP) wurde von einem von Microsoft gegründeten Konsortium zum Erstellen von VPN über DFÜ-Netzwerke entwickelt. Daher ist PPTP seit langem das Standardprotokoll für Unternehmens-VPN-Netzwerke.

PPTP ist standardmäßig auf nahezu jeder VPN-fähigen Plattform und jedem VPN-fähigen Gerät verfügbar. Es ist einfach einzurichten, ohne dass zusätzliche Software installiert werden muss. Dies stellt sicher, dass PPTP sowohl für Geschäfts-VPNs als auch für kommerzielle VPN-Dienste eine beliebte Wahl bleibt.

Es hat auch den Vorteil, dass ein geringer Rechenaufwand für die Implementierung erforderlich ist!

Leider ist PPTP nicht sicher. Überhaupt. Obwohl heute in der Regel nur 128-Bit-Verschlüsselungsschlüssel verwendet werden, sind in den Jahren seit dem ersten Paket mit Windows 95 OSR2 im Jahr 1999 eine Reihe von Sicherheitslücken aufgetaucht.

Am gravierendsten ist die Möglichkeit einer nicht gekapselten MS-CHAP v2-Authentifizierung. Mit diesem Exploit wurde PPTP innerhalb von zwei Tagen geknackt. Microsoft hat den Fehler behoben, hat jedoch selbst empfohlen, stattdessen L2TP / IPsec oder SSTP zu verwenden.

Es sollte nicht überraschen, dass die NSA mit ziemlicher Sicherheit standardmäßig PPTP-verschlüsselte Kommunikationen entschlüsselt. Noch besorgniserregender ist, dass die NSA große Mengen älterer Daten gesammelt hat, die verschlüsselt wurden, als PPTP als sicher galt. Es kann mit ziemlicher Sicherheit auch diese Altdaten entschlüsseln.

PPTP erfordert sowohl den TCP-Port 1723 als auch das GRE-Protokoll. Die Firewall von GRE ist einfach, wodurch PPTP-Verbindungen einfach blockiert werden können.

L2TP / IPsec

  • In der Regel als sicher eingestuft (siehe jedoch Nachteile)
  • Einfach einzurichten
  • Verfügbar auf allen modernen Plattformen
  • Schneller als OpenVPN (vielleicht)
  • Kann von der NSA kompromittiert werden (unbewiesen)
  • Wahrscheinlich absichtlich von der NSA geschwächt (unbewiesen)
  • Kann mit restriktiven Firewalls kämpfen
  • Oft schlecht umgesetzt

Was ist L2TP und IPsec?

L2TP (Layer 2 Tunneling Protocol) ist in fast alle modernen Betriebssysteme und VPN-fähigen Geräte integriert. Es ist daher genauso einfach und schnell einzurichten wie PPTP.

Da L2TP für sich genommen keine Verschlüsselung oder Vertraulichkeit für den Datenverkehr bereitstellt, wird es normalerweise mit der IPsec-Authentifizierungssuite (L2TP / IPsec) implementiert. Selbst wenn ein Anbieter (wie manche) nur auf L2TP oder IPsec verweist, bedeutet dies mit ziemlicher Sicherheit L2TP / IPSec.

L2TP / IPsec kann entweder die 3DES- oder die AES-Verschlüsselung verwenden. 3DES ist anfällig für Meet-in-the-Middle- und Sweet32-Kollisionsangriffe. In der Praxis ist es daher heutzutage unwahrscheinlich, dass dies auftritt.

Probleme können auftreten, weil das L2TP / IPSec-Protokoll nur eine begrenzte Anzahl von Ports verwendet. Dies kann bei Verwendung hinter NAT-Firewalls zu Komplikationen führen. Diese Abhängigkeit von festen Ports macht es auch ziemlich einfach, das Protokoll zu blockieren.

L2TP / IPsec kapselt die Daten zweimal, wodurch die Geschwindigkeit verringert wird. Dies wird durch die Tatsache ausgeglichen, dass die Verschlüsselung / Entschlüsselung im Kernel erfolgt und L2TP / IPsec Multithreading ermöglicht. OpenVPN nicht. Das Ergebnis ist, dass L2TP / IPsec theoretisch schneller als OpenVPN ist.

L2TP / IPsec, das die AES-Verschlüsselung verwendet, weist keine größeren bekannten Schwachstellen auf und ist bei ordnungsgemäßer Implementierung möglicherweise immer noch sicher. Die Enthüllungen von Edward Snowden deuten jedoch stark darauf hin, dass der Standard von der NSA kompromittiert wird.

John Gilmore ist Sicherheitsspezialist und Gründungsmitglied der Electronic Frontier Foundation. Er erklärt, es ist wahrscheinlich, dass IPSec während seiner Entwurfsphase absichtlich geschwächt wurde.

Ein wahrscheinlich viel größeres Problem ist, dass viele VPN-Dienste L2TP / IPsec schlecht implementieren. Insbesondere verwenden sie Pre-Shared Keys (PSKs), die kostenlos von ihren Websites heruntergeladen werden können.

Diese PSKs werden nur zur Authentifizierung der Verbindung verwendet, sodass die Daten auch bei einer Gefährdung mit AES sicher verschlüsselt bleiben. Ein Angreifer kann jedoch den vorinstallierten Schlüssel verwenden, um sich als VPN-Server auszugeben. Es könnte dann verschlüsselten Datenverkehr abhören oder sogar schädliche Daten in die Verbindung einschleusen.

Hinweis Icon2 01 150X150

Zusammenfassung

Trotz einiger größtenteils theoretischer Probleme wird L2TP / IPsec im Allgemeinen als sicher angesehen, wenn offen veröffentlichte Pre-Shared-Schlüssel nicht verwendet werden. Die eingebaute Kompatibilität mit sehr vielen Geräten macht es zu einer sehr guten Wahl.

PROS

  • Sehr sicher
  • Vollständig in Windows integriert
  • Microsoft-Support
  • Kann die meisten Firewalls umgehen

CONS

  • Proprietärer Standard von Microsoft

Was ist SSTP??

SSTP ist eine Verschlüsselungsart, die SSL 3.0 verwendet und ähnliche Vorteile wie OpenVPN bietet. Dies beinhaltet die Möglichkeit, den TCP-Port 443 zu verwenden, um der Zensur zu entgehen. Durch die enge Integration in Windows wird die Verwendung einfacher und stabiler als bei OpenVPN auf dieser Plattform.

Im Gegensatz zu OpenVPN ist SSTP jedoch ein proprietärer Standard von Microsoft. Dies bedeutet, dass der Code nicht öffentlich überprüft werden kann. Die Zusammenarbeit von Microsoft mit der NSA und Spekulationen über mögliche Hintertüren, die in das Windows-Betriebssystem integriert sind, wecken kein Vertrauen in den Standard.

Secure Socket Tunneling Protocol (SSTP) wurde von Microsoft in Windows Vista SP1 eingeführt. Obwohl es jetzt für Linux und sogar für Mac OS X verfügbar ist, handelt es sich weiterhin hauptsächlich um eine Windows-Plattform.

Ein weiteres Problem ist, dass SSL v3.0 für den sogenannten POODLE-Angriff anfällig ist und daher nicht empfohlen wird. Ob dieses Problem auch SSTP betrifft, ist unklar, weckt aber auch hier kaum Vertrauen.

Hinweis Icon2 01 150X150

Zusammenfassung

Auf dem Papier bietet SSTP viele der Vorteile von OpenVPN. Als proprietärer Microsoft-Standard wird seine Glaubwürdigkeit jedoch stark beeinträchtigt.

IKEv2

PROS

  • Schnell
  • Stabil - besonders beim Umschalten des Netzwerks oder beim erneuten Herstellen einer Verbindung nach einem Verbindungsverlust
  • Sicher (wenn AES verwendet wird)
  • Einfach einzurichten (zumindest benutzerseitig!)
  • Das Protokoll wird auf Blackberry-Geräten unterstützt

CONS

  • Wird auf vielen Plattformen nicht unterstützt
  • Die Implementierung von IKEv2 auf dem Server ist schwierig, was möglicherweise zu Problemen führen kann
  • Vertrauen Sie nur Open Source-Implementierungen

Was ist IKEv2??

Internet Key Exchange Version 2 (IKEv2) wurde gemeinsam von Microsoft und Cisco entwickelt. Es wird nativ von Windows 7+, Blackberry und iOS-Geräten unterstützt. Aus diesem Grund verwenden viele iOS-VPN-Dienste IKEv2 anstelle von OpenVPN.

Unabhängig entwickelte kompatible Versionen von IKEv2 wurden für Linux und andere Betriebssysteme entwickelt. Viele dieser Iterationen sind Open Source. Wie immer schlage ich vor, alles zu beachten, was von Microsoft entwickelt wurde. Open-Source-Versionen von IKEv2 sollten jedoch keine Probleme haben.

IKEv2 ist Teil der IPsec-Protokollsuite. Es stellt sicher, dass der Datenverkehr sicher ist, indem das SA-Attribut (Security Association) in IPsec übergeben wird, und verbessert IKEv1 in vielerlei Hinsicht. IKEv2 wird daher manchmal als IKEv2 / IPsec bezeichnet. IKEv1 hingegen wird oft einfach als IPsec bezeichnet.

Von Microsoft als VPN Connect bezeichnet, ist IKEv2 besonders gut darin, eine VPN-Verbindung automatisch wiederherzustellen, wenn Benutzer vorübergehend ihre Internetverbindungen verlieren. Zum Beispiel beim Ein- oder Aussteigen aus einem Eisenbahntunnel.

Aufgrund der Unterstützung des MOBIKE-Protokolls (Mobility and Multihoming) ist IKEv2 auch gegenüber sich ändernden Netzwerken äußerst widerstandsfähig. Dies macht IKEv2 zu einer großartigen Wahl für Mobiltelefonbenutzer, die regelmäßig zwischen WLAN- und Mobilfunkverbindungen wechseln oder regelmäßig zwischen Hotspots wechseln.

IKEv2 ist nicht so verbreitet wie L2TP / IPSec, da es auf vielen weniger Plattformen unterstützt wird (obwohl sich diese Situation schnell ändert). Es wird jedoch in Bezug auf Sicherheit, Leistung (Geschwindigkeit), Stabilität und die Fähigkeit, eine Verbindung herzustellen (und wiederherzustellen), als mindestens so gut wie L2TP / IPsec angesehen, wenn nicht sogar besser als L2TP / IPsec.

OpenVPN

PROS

  • Sehr sicher (wenn PFS verwendet wird)
  • Sehr konfigurierbar
  • Open Source
  • Kann Firewalls umgehen
  • Benötigt Software von Drittanbietern

Was ist OpenVPN??

OpenVPN ist eine Open-Source-Technologie, die die OpenSSL-Bibliothek und TLS-Protokolle zusammen mit einer Mischung anderer Technologien verwendet, um eine starke und zuverlässige VPN-Lösung bereitzustellen. Es ist jetzt das branchenübliche VPN-Protokoll, das von kommerziellen VPN-Diensten verwendet wird - aus gutem Grund.

Eine der Hauptstärken von OpenVPN ist die hohe Konfigurierbarkeit. Es wird nativ von keiner Plattform unterstützt, ist jedoch auf den meisten Plattformen über Software von Drittanbietern verfügbar. Benutzerdefinierte OpenVPN-Clients und -Apps sind häufig von einzelnen VPN-Anbietern erhältlich, der Open Source-Kerncode wird jedoch vom OpenVPN-Projekt entwickelt.

Viele Entwickler und Mitwirkende am OpenVPN-Projekt arbeiten auch für OpenVPN Technologies Inc., das das Projekt überwacht.

OpenVPN läuft am besten auf einem UDP-Port, kann jedoch so eingestellt werden, dass es auf jedem beliebigen Port läuft (siehe Hinweise später). Dies schließt den TCP-Port 443 ein, der vom regulären HTTPS-Verkehr verwendet wird. Wenn Sie OpenVPN über TCP-Port 443 ausführen, ist es schwierig, VPN-Verbindungen von den sicheren Verbindungen zu unterscheiden, die von Banken, E-Mail-Diensten und Online-Einzelhändlern verwendet werden. Dies macht es sehr schwierig, OpenVPN zu blockieren.

Ein weiterer Vorteil von OpenVPN ist, dass die OpenSSL-Bibliothek, die zur Bereitstellung der Verschlüsselung verwendet wird, eine Reihe von Chiffren unterstützt. In der Praxis werden jedoch üblicherweise nur Blowfish und AES von kommerziellen VPN-Diensten verwendet. Ich diskutiere diese unten.

In Anbetracht der von Edward Snowden erhaltenen Informationen scheint OpenVPN, solange Perfect Forward Secrecy verwendet wird, von der NSA weder gefährdet noch geschwächt worden zu sein.

Eine kürzlich durch Crowdsourcing durchgeführte Prüfung von OpenVPN ist nun abgeschlossen, ebenso eine von Private Internet Access finanzierte Prüfung. Es wurden keine schwerwiegenden Sicherheitslücken entdeckt, die sich auf die Privatsphäre der Benutzer auswirken. Es wurden einige Sicherheitslücken entdeckt, durch die OpenVPN-Server möglicherweise für einen Denial-of-Service-Angriff (DoS) geöffnet wurden. Diese wurden jedoch in OpenVPN 2.4.2 behoben.

OpenVPN wird normalerweise als das sicherste verfügbare VPN-Protokoll angesehen und wird in der gesamten VPN-Branche weitgehend unterstützt. Ich werde daher im Folgenden auf die OpenVPN-Verschlüsselung näher eingehen.

OpenVPN-Verschlüsselung

Die OpenVPN-Verschlüsselung besteht aus zwei Teilen - der Datenkanalverschlüsselung und der Steuerkanalverschlüsselung. Die Datenkanalverschlüsselung dient zur Sicherung Ihrer Daten. Die Steuerkanalverschlüsselung sichert die Verbindung zwischen Ihrem Computer und dem VPN-Server.

Jede Verteidigung ist nur so stark wie der schwächste Punkt. Daher ist es bedauerlich, dass einige VPN-Anbieter auf einem Kanal eine viel stärkere Verschlüsselung verwenden als auf dem anderen (normalerweise auf dem Kontrollkanal stärker)..

Es ist beispielsweise nicht ungewöhnlich, dass ein VPN-Dienst als AES-256-Verschlüsselung mit RSA-4096-Handshake-Verschlüsselung und SHA-512-Hash-Authentifizierung angekündigt wird. Dies hört sich sehr beeindruckend an, bis Sie feststellen, dass es sich nur um die Steuerkanalverschlüsselung handelt und nicht um den Datenkanal, der nur mit Blowfish-128 mit SHA1-Hash-Authentifizierung verschlüsselt wurde. Dies erfolgt nur aus Marketinggründen.

Wenn für die Daten- und Steuerkanäle eine andere Verschlüsselung verwendet wird, wird die tatsächliche Stärke der OpenVPN-Verbindung anhand der schwächeren verwendeten Verschlüsselungssuite gemessen.

Für maximale Sicherheit sollten sowohl die Daten- als auch die Steuerkanalverschlüsselung so stark wie möglich sein. Je stärker die verwendete Verschlüsselung ist, desto langsamer ist die Verbindung, weshalb einige Anbieter die Verschlüsselung der Datenkanäle einschränken.

Die Steuerkanalverschlüsselung wird auch als TLS-Verschlüsselung bezeichnet, da TLS die Technologie ist, mit der die Verbindung zwischen Ihrem Computer und dem VPN-Server sicher ausgehandelt wird. Dies ist dieselbe Technologie, mit der Ihr Browser eine Verbindung zu einer HTTPS-verschlüsselten Website sicher aushandelt.

  • Die Steuerkanalverschlüsselung besteht aus einer Verschlüsselung, einer Handshake-Verschlüsselung und einer Hash-Authentifizierung.
  • Die Datenkanalverschlüsselung besteht aus einer Verschlüsselung und einer Hash-Authentifizierung.

VPN-Anbieter verwenden häufig die gleiche Verschlüsselungsstufe für Steuerungs- und Datenkanäle. In unseren Übersichts- und Ampeltabellen werden sie nur dann separat aufgeführt, wenn für jeden Kanal unterschiedliche Werte verwendet werden.

Wenn wir angeben, dass ein Anbieter eine AES-256-Verschlüsselung verwendet, bedeutet dies, dass sowohl für den Steuer- als auch für den Datenkanal eine AES-256-Verschlüsselung verwendet wird. *

(* Dies sollte zumindest der Fall sein. Einige Legacy-Bewertungen entsprechen nicht unseren aktuellen Richtlinien, sollten jedoch mit der Zeit eingestellt werden.).

Chiffren

OpenVPN kann eine Reihe von symmetrischen Schlüsseln verwenden, um Daten sowohl auf dem Steuer- als auch auf dem Datenkanal zu sichern. In der Praxis werden von kommerziellen VPN-Anbietern nur Blowfish, AES und (sehr selten) Camellia verwendet.

Kugelfisch

Blowfish-128 ist die von OpenVPN verwendete Standardverschlüsselung. Die Schlüsselgröße kann theoretisch zwischen 32 Bit und 448 Bit liegen, aber Blowfish-128 ist die einzige Version, die Sie in der Natur wahrscheinlich antreffen werden.

Blowfish wird oft als sicher genug für gelegentliche Zwecke angesehen, hat jedoch bekannte Schwächen. Es wurde von dem bekannten Kryptografen Bruce Schneier erstellt, der 2007 sagte: "Zu diesem Zeitpunkt bin ich jedoch erstaunt, dass es immer noch verwendet wird."

Aus unserer Sicht ist die Verwendung von Blowfish-128 als zweite Verteidigungslinie im OpenVPN-Datenkanal akzeptabel. Es sollte jedoch nicht als sicher angesehen werden, wenn es auf dem Steuerkanal verwendet wird.

AES

AES ist zum branchenweiten "Goldstandard" für VPN-Verschlüsselung mit symmetrischen Schlüsseln geworden. AES ist NIST-zertifiziert und gilt allgemein als sehr sicher. AES-256 wird von der US-Regierung zum Schutz „sicherer“ Daten verwendet.

Die Tatsache, dass es eine 128-Bit-Blockgröße anstelle der 64-Bit-Blockgröße von Blowfish hat, bedeutet auch, dass es größere Dateien (über 4 GB) besser verarbeiten kann als Blowfish. Darüber hinaus profitiert der AES-Befehlssatz auf den meisten Plattformen von der integrierten Hardwarebeschleunigung.

AES ist normalerweise in 128-Bit- und 256-Bit-Schlüsselgrößen verfügbar (192-Bit-AES ist ebenfalls vorhanden). Soweit bekannt, bleibt AES-128 sicher. Angesichts dessen, was wir jetzt über das Ausmaß des Angriffs der NSA auf Verschlüsselungsstandards wissen, stimmen die meisten Experten jedoch darin überein, dass AES-256 eine höhere Sicherheitsmarge bietet.

Nur um sicherzustellen, dass niemand dieses Thema jemals zu leicht findet, gibt es eine Debatte zu diesem Thema. AES-128 hat einen stärkeren Zeitplan als AES-256, was einige hochkarätige Experten zu dem Schluss bringt, dass AES-128 tatsächlich stärker ist als AES-256.

Der allgemeine Konsens ist jedoch, dass AES-256 stärker ist.

Kamelie

Camellia ist eine moderne sichere Verschlüsselung und mindestens so sicher und schnell wie AES. Es ist in den Schlüsselgrößen 128, 192 und 256 Bit erhältlich. Dank der NIST-Zertifizierung und der Verwendung durch die US-Regierung wird jedoch fast immer AES anstelle von Kamelie verwendet.

Aber wie ich weiter unten diskutiere, gibt es Gründe, NIST-zertifizierten Chiffren nicht zu vertrauen. Die Tatsache, dass die Kamelie eine Nicht-NIST-Chiffre ist, ist der Hauptgrund, sich für AES zu entscheiden. Diese Option ist jedoch nur selten verfügbar.

Es ist auch erwähnenswert, dass Kamelie bei weitem nicht so gut auf Schwäche getestet ist wie AES.

Handshake-Verschlüsselung

Um eine Verbindung zwischen Ihrem Gerät und einem VPN-Server sicher auszuhandeln, verwendet OpenVPN einen TLS-Handshake. Auf diese Weise können der OpenVPN-Client und der VPN-Server die geheimen Schlüssel festlegen, mit denen sie kommunizieren.

Zum Schutz dieses Handshakes verwendet TLS normalerweise das RSA-Kryptosystem mit öffentlichem Schlüssel. Dies ist ein Algorithmus für Verschlüsselung und digitale Signatur, mit dem TLS / SSL-Zertifikate identifiziert werden. Es kann jedoch stattdessen auch ein Diffie-Hellman- oder ECDH-Schlüsselaustausch verwendet werden.

RSA

RSA ist ein asymmetrisches Verschlüsselungssystem. Zum Verschlüsseln der Daten wird ein öffentlicher Schlüssel verwendet, zum Entschlüsseln ein anderer privater Schlüssel. Es ist seit rund 20 Jahren die Basis für die Sicherheit im Internet.

Es ist mittlerweile allgemein bekannt, dass RSA mit einer Schlüssellänge von 1024 Bit (RSA-1024) oder weniger nicht sicher ist und mit ziemlicher Sicherheit von der NSA geknackt wurde. Infolgedessen gab es unter den Internetunternehmen eine konzertierte Abkehr von RSA-1024.

Leider finden wir immer noch, dass einige VPN-Dienste weiterhin RSA-1024 zum Schutz von Handshakes verwenden. Das ist nicht gut.

RSA-2048 und höher gilt weiterhin als sicher. RSA bietet für sich genommen kein Perfect Forward Secrecy (PFS) an. Dies kann jedoch implementiert werden, indem ein Diffie-Hellman (DH) - oder ein Elliptic-Curve-Diffie-Hellman (ECDH) -Schlüsselaustausch in seine Chiffriersuite aufgenommen wird.

In diesem Fall spielt die Stärke des DH- oder ECDH-Schlüssels keine Rolle, da er nur zur Bereitstellung von Perfect Forward Secrecy verwendet wird. Die Verbindung wird mit RSA gesichert.

Da dies zu Verwirrung führen kann, stelle ich auch fest, dass das RSA-Kryptosystem nichts mit dem in Ungnade gefallenen US-amerikanischen Technologieunternehmen RSA Security LLC zu tun hat. Dieses Unternehmen schwächte absichtlich seine BSAFE-Flaggschiff-Verschlüsselungsprodukte, nachdem es von der NSA mit 10 Millionen US-Dollar bestochen worden war.

Diffie-Hellman und ECDH

Eine alternative (konkurrierende) Handshake-Verschlüsselung, die manchmal von OpenVPN verwendet wird, ist der kryptografische Schlüsselaustausch nach Diffie-Hellman (DH). Diese hat normalerweise eine Schlüssellänge von 2048 Bit oder 4096 Bit. Beachten Sie, dass weniger als DH-2048 aufgrund der Anfälligkeit für den Logjam-Angriff vermieden werden sollte.

Der Hauptvorteil eines Diffie-Hellman-Handshakes gegenüber RSA besteht darin, dass er von Haus aus Perfect Forward Secrecy bietet. Wie bereits erwähnt, erreicht das Hinzufügen eines DH-Schlüsselaustauschs zu einem RSA-Handshake ein ähnliches Ende.

Diffie-Hellman hat große Kontroversen über die Wiederverwendung einer begrenzten Menge von Primzahlen ausgelöst. Dies macht es anfällig, von einem mächtigen Gegner wie der NSA geknackt zu werden. Diffie-Hellman allein sorgt daher nicht für eine sichere Handshake-Verschlüsselung. Es ist jedoch in Ordnung, wenn es als Teil einer RSA-Verschlüsselungssuite verwendet wird.

Die elliptische Kurve Diffie-Hellman (ECDH) ist eine neuere Form der Kryptografie, die für diesen Angriff nicht anfällig ist. Dies liegt daran, dass die Eigenschaften eines bestimmten Typs einer algebraischen Kurve anstelle von großen Primzahlen zum Verschlüsseln von Verbindungen verwendet werden.

ECDH kann als Teil eines RSA-Handshakes verwendet werden, um Perfect Forward Secrecy bereitzustellen, oder kann einen Handshake selbst sicher verschlüsseln (mit einer ECDSA-Signatur). Dies bietet auch PFS.

Die Länge des ECDH-Schlüssels beginnt bei 384 Bit. Dies wird als sicher angesehen, aber wenn ein TLS-Handshake allein verwendet wird, um einen TLS-Handshake zu sichern, ist dies umso sicherer, je länger er ist..

SHA-Hash-Authentifizierung

Dies wird auch als Datenauthentifizierungs- oder Hash-Nachrichtenauthentifizierungscode (HMAC) bezeichnet..

Secure Hash Algorithm (SHA) ist eine kryptografische Hash-Funktion, die (unter anderem) zur Authentifizierung von Daten und SSL / TLS-Verbindungen verwendet wird. Dies beinhaltet OpenVPN-Verbindungen.

Es wird ein eindeutiger Fingerabdruck eines gültigen TLS-Zertifikats erstellt, der von jedem OpenVPN-Client überprüft werden kann. Auch kleinste Veränderungen sind erkennbar. Wenn das Zertifikat manipuliert wird, wird dies sofort erkannt und die Verbindung abgelehnt.

Dies ist wichtig, um einen Man-in-the-Middle-Angriff (MitM) zu verhindern, bei dem ein Gegner versucht, Ihre OpenVPN-Verbindung auf einen seiner eigenen Server anstatt auf Ihren VPN-Anbieter umzuleiten. Dies könnte zum Beispiel durch Hacken Ihres Routers geschehen.

Wenn ein Gegner den Hash des echten TLS-Zertifikats Ihres Anbieters knacken kann, kann er den Hash umkehren, um ein gefälschtes Zertifikat zu erstellen. Ihre Open VPN-Software würde dann die Verbindung als echt authentifizieren.

Ist SHA sicher??

Beim Schutz von HTTPS-Websites ist SHA-1 defekt. Dies ist seit einiger Zeit bekannt. SHA-1-Websites können weiterhin gefunden werden, werden jedoch schrittweise eingestellt. Die meisten Browser geben jetzt eine Warnung aus, wenn Sie versuchen, eine Verbindung zu einer mit SHA-1 gesicherten Website herzustellen.

Stattdessen werden jetzt SHA-2- und SHA-3-Hash-Funktionen empfohlen, die sicher sind. SHA-2 umfasst SHA-256, SHA-384 und SHA-512. Jedoch…

OpenVPN verwendet nur SHA für HMAC. Ich halte es nicht für sinnvoll, auf zu viele Details einzugehen, aber die SHA-Hash-Authentifizierung ist Teil des HMAC-Algorithmus. Mit SHA-1 eingebettetes HMAC anzugreifen ist viel schwieriger als nur die SHA-1-Hash-Funktion selbst anzugreifen.

Mit anderen Worten, HMAC SHA-1, wie es von OpenVPN verwendet wird, wird als sicher angesehen, und es gibt mathematische Beweise dafür. Selbstverständlich sind HMAC SHA-2 und HMAC SHA-3 noch sicherer! Das kürzlich durchgeführte OpenVPN-Audit hat zwar festgestellt, dass HMAC SHA-1 sicher ist, empfiehlt jedoch den Übergang zu HMAC SHA-2 oder HMAC SHA-3.

Anmerkungen

NIST

AES, RSA, SHA-1 und SHA-2 wurden alle vom National Institute of Standards and Technology (NIST) der Vereinigten Staaten entwickelt und / oder zertifiziert. Dies ist eine Einrichtung, die nach eigenen Angaben bei der Entwicklung ihrer Chiffren eng mit der NSA zusammenarbeitet.

Angesichts der uns bekannten systematischen Bemühungen der NSA, Hintertüren in internationale Verschlüsselungsstandards zu schwächen oder einzubauen, gibt es allen Grund, die Integrität von NIST-Algorithmen in Frage zu stellen.

NIST weist natürlich solche Anschuldigungen nachdrücklich zurück:

"NIST würde einen kryptografischen Standard nicht absichtlich schwächen."

Sie hat auch die Öffentlichkeit aufgefordert, sich an einer Reihe von vorgeschlagenen Verschlüsselungsstandards zu beteiligen, um das Vertrauen der Öffentlichkeit zu stärken.

Die New York Times warf der NSA jedoch vor, NIST-anerkannte Verschlüsselungsstandards zu umgehen, indem sie entweder nicht nachweisbare Hintertüren einführte oder den öffentlichen Entwicklungsprozess untergrub, um die Algorithmen zu schwächen.

Dieses Misstrauen wurde noch verstärkt, als RSA Security (ein Geschäftsbereich von EMC) den Kunden anwies, keinen Verschlüsselungsalgorithmus mehr zu verwenden, der angeblich einen von der NSA entwickelten Fehler enthält. Dieser Algorithmus wurde auch von NIST unterstützt.

Darüber hinaus ist Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator) ein von NIST entwickelter Verschlüsselungsstandard. Es ist seit Jahren als unsicher bekannt.

Im Jahr 2006 stellte die Technische Universität Eindhoven in den Niederlanden fest, dass ein Angriff auf einen „normalen PC“ leicht zu starten war. Die Ingenieure von Microsoft stellten auch eine mutmaßliche Hintertür im Algorithmus fest.

Trotz dieser Bedenken folgt die Branche, wohin NIST führt. Microsoft, Cisco, Symantec und RSA haben den Algorithmus in die kryptografischen Bibliotheken ihres Produkts aufgenommen. Dies ist zum großen Teil darauf zurückzuführen, dass die Einhaltung der NIST-Standards Voraussetzung für die Erlangung von Verträgen der US-Regierung ist.

NIST-zertifizierte kryptografische Standards sind in allen Bereichen der Industrie und Wirtschaft, die auf Datenschutz angewiesen sind, weltweit nahezu allgegenwärtig. Dies macht die ganze Situation eher kühl.

Vielleicht, gerade weil so viel von diesen Standards abhängt, wollten sich Kryptographie-Experten nicht mit dem Problem auseinandersetzen.

AES-CBC gegen AES-GCM

Bis vor kurzem war AES-CBC (Cipher Block Chaining) die einzige AES-Verschlüsselung, auf die Sie in der VPN-Welt wahrscheinlich stoßen würden. Dies bezieht sich auf den Blockverschlüsselungsmodus, ein komplexes Thema, auf das es sich nicht wirklich lohnt, hier einzugehen. Obwohl CBC theoretisch einige Sicherheitslücken aufweisen kann, ist der allgemeine Konsens, dass CBC sicher ist. CBC wird in der Tat im OpenVPN-Handbuch empfohlen.

OpenVPN unterstützt jetzt auch AES-GCM (Galios / Counter Mode).

  • GCM bietet Authentifizierung und macht eine HMAC SHA-Hashing-Funktion überflüssig.
  • Es ist auch etwas schneller als CBC, da es die Hardwarebeschleunigung verwendet (durch Threading auf mehrere Prozessorkerne)..

AES-CBC ist nach wie vor der gebräuchlichste Modus im Allgemeinen, aber wir stoßen jetzt auf AES-GCM "in der Wildnis." Angesichts der Vorteile von GCM dürfte sich dieser Trend nur fortsetzen. Aus kryptografischer Sicht sind sowohl AES-CBC als auch AES-GCM sehr sicher.

OpenVPN UDP vs. OpenVPN TCP

OpenVPN kann über TCP (Transmission Control Protocol) oder UDP (User Datagram Protocol) ausgeführt werden.

  • TCP = zuverlässig. Wenn ein Computer ein Netzwerkpaket über TCP sendet, wartet er auf die Bestätigung, dass das Paket angekommen ist, bevor er das nächste Paket sendet. Wenn keine Bestätigung eingeht, wird das Paket erneut gesendet. Dies wird als Fehlerkorrektur bezeichnet. Es gibt eine „garantierte Zustellung“ aller Daten, die jedoch sehr langsam sein kann.
  • UDP = schnell. Bei Verwendung von UDP wird keine solche Fehlerkorrektur durchgeführt. Pakete werden einfach ohne Bestätigungen oder Wiederholungsversuche gesendet und empfangen. Dies macht UDP viel schneller als TCP, aber weniger zuverlässig.

Wenn Sie die Wahl haben, empfehle ich die Verwendung des schnelleren UDP-Protokolls, es sei denn, bei Ihnen treten Verbindungsprobleme auf. Dies ist die Standardstrategie der meisten VPN-Anbieter.

Besiege die Zensur mit OpenVPN auf TCP Port 443

Einer der großen Vorteile von OpenVPN ist, dass es über jeden Port ausgeführt werden kann, einschließlich TCP-Port 443. Dies ist der Port, der von HTTPS, dem verschlüsselten Protokoll, das alle sicheren Websites schützt, verwendet wird.

Ohne HTTPS wäre keine Form des Online-Handels wie Shopping oder Banking möglich. Es ist daher sehr selten, dass dieser Port blockiert wird.

Als Bonus kann der VPN-Verkehr auf dem TCP-Port 443 in der TLS-Verschlüsselung auf die gleiche Weise weitergeleitet werden, wie dies von HTTPS verwendet wird. Dies erschwert das Erkennen mithilfe fortschrittlicher Deep Packet Inspection-Techniken erheblich. Der TCP-Port 443 ist daher der bevorzugte Port für die Umgehung von VPN-Blöcken.

Viele VPN-Anbieter bieten die Möglichkeit, die von OpenVPN verwendete Portnummer mithilfe ihrer benutzerdefinierten Software zu ändern.

Selbst wenn dies bei Ihnen nicht der Fall ist, unterstützen viele VPN-Anbieter OpenVPN über den TCP-Port 443 auf Serverebene. Sie können durch einfaches Bearbeiten Ihrer OpenVPN-Konfigurationsdatei (.ovpn) zu dieser wechseln. Es lohnt sich daher, Ihren VPN-Anbieter danach zu fragen.

Es ist anzumerken, dass Netzwerkingenieure diese Taktik nicht mögen, da TCP über TCP sehr ineffizient ist. Wenn es jedoch darum geht, die Zensur zu besiegen, funktioniert es oft.

SSTP verwendet standardmäßig den TCP-Port 443.

Zusammenfassungen

VPN-Protokolle

  • PPTP ist sehr unsicher und sollte vermieden werden. Während die einfache Einrichtung und die plattformübergreifende Kompatibilität attraktiv sind, bietet L2TP / IPsec dieselben Vorteile und ist viel sicherer.
  • L2TP / IPsec ist eine gute VPN-Lösung für den unkritischen Einsatz. Dies gilt insbesondere für ältere Geräte, die OpenVPN nicht unterstützen. Es wurde jedoch stark von der NSA gefährdet.
  • SSTP bietet die meisten Vorteile von OpenVPN, ist aber in erster Linie nur ein Windows-Protokoll. Dies bedeutet, dass es besser in das Betriebssystem integriert ist, aber von VPN-Anbietern aufgrund dieser Einschränkung nur unzureichend unterstützt wird. Darüber hinaus bedeutet die proprietäre Natur und die Tatsache, dass Microsoft sie erstellt hat, dass ich ihr nicht vertraue.
  • IKEv2 ist ein sehr gutes (sicheres und schnelles) Protokoll. Insbesondere mobile Benutzer ziehen OpenVPN möglicherweise sogar vor, da die Verbindungswiederherstellung bei Unterbrechung der Internetverbindung verbessert wurde. Für Blackberry-Benutzer ist dies so ziemlich die einzige verfügbare Option. Verwenden Sie nach Möglichkeit Open-Source-Versionen.
  • OpenVPN ist in den meisten Fällen das empfohlene VPN-Protokoll. Es ist schnell, zuverlässig, sicher und Open Source. Es hat per se keine wirklichen Nachteile, aber um wirklich sicher zu sein, ist es wichtig, dass es gut implementiert wird. Dies bedeutet eine starke Verschlüsselung mit Perfect Forward Secrecy.

OpenVPN-Verschlüsselung

Bei der Verschlüsselung steckt der Teufel im Detail. Es ist üblich, dass VPN-Anbieter behaupten, sie verwenden eine "ultra-starke 256-Bit" AES OpenVPN-Verschlüsselung, aber das sagt uns in Wirklichkeit nicht viel. AES-256 ist zwar eine starke Verschlüsselung, aber wenn andere Aspekte der verwendeten Verschlüsselungssuite schwach sind, sind Ihre Daten nicht sicher.

  • Chiffre - Dies schützt Ihre eigentlichen Daten. AES-256 ist jetzt der Industriestandard und wird empfohlen.
  • Handschlag - Dies sichert Ihre Verbindung zum VPN-Server. RSA-2048 + oder ECDH-384 + sind sicher. Wichtig sind RSA-1024- und Diffie-Hellman-Handshakes nicht.
  • Hash-Authentifizierung - Erstellt einen eindeutigen Fingerabdruck, der zum Überprüfen von Daten und TLS-Zertifikaten verwendet wird (d. H. Um zu überprüfen, ob der Server, mit dem Sie eine Verbindung herstellen, tatsächlich derjenige ist, mit dem Sie eine Verbindung herstellen möchten). HMAC SHA-1 ist absolut in Ordnung, aber HMAC SHA-2 (SHA-256, SHA-384 und SHA-512) und HMAC SHA-3 sind noch sicherer! Beachten Sie, dass bei Verwendung der AES-GCM-Verschlüsselung keine Hash-Authentifizierung erforderlich ist.
  • Perfect Forward Secrecy (PFS) - Dies stellt sicher, dass für jede Sitzung neue Verschlüsselungsschlüssel erstellt werden. OpenVPN sollte nur dann als sicher angesehen werden, wenn PFS implementiert ist. Dies kann entweder durch Einbeziehung eines Diffie-Hellman- oder ECDH-Schlüsselaustauschs in einen RSA-Handshake oder einen DH- oder ECDH-Handshake erfolgen.
  • Die Verschlüsselung ist nur so sicher wie der schwächste Punkt. Dies bedeutet, dass die Verschlüsselungseinstellungen sowohl auf dem Daten- als auch auf dem Steuerkanal stark sein sollten.
  • Die Verwendung höherer Bitlängen für Chiffren und Schlüssel ist fast immer sicherer, dies ist jedoch mit Geschwindigkeitsverlusten verbunden.

OpenVPN wird nach Belieben Verschlüsselungen zwischen Client und Server aushandeln. Sofern nicht sehr spezifische Parameter definiert sind, kann OpenVPN schwache Einstellungen verwenden. OpenVPN verwendet standardmäßig die Blowfish-128-Verschlüsselung, den RSA-1024-Handshake ohne PFS und die HMAC SHA-1-Hash-Authentifizierung.

Fazit

Hoffentlich haben Sie jetzt ein besseres Verständnis dafür, was eine sichere VPN-Verbindung ausmacht. Wenn es jedoch um die ordnungsgemäße Konfiguration eines VPN geht, ist die Verschlüsselung nur die halbe Miete. Die andere Hälfte stellt sicher, dass kein Datenverkehr außerhalb der VPN-Verbindung in Ihren Computer gelangt oder diesen verlässt.

Weitere Informationen hierzu finden Sie in unserem vollständigen Leitfaden zu IP-Lecks.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me