OpenVPN vs IKEv2 vs PPTP vs L2TP / IPSec vs SSTP – Ultimativer Leitfaden zur VPN-Verschlüsselung

Ein virtuelles privates Netzwerk (VPN) verschlüsselt alle Daten, die zwischen Ihrem Computer und einem VPN-Server übertragen werden. In diesem vollständigen VPN-Verschlüsselungsleitfaden werfen wir einen detaillierten Blick darauf, was Verschlüsselung ist und wie sie in VPN-Verbindungen verwendet wird.

Vielleicht am wichtigsten ist, werden wir die Reihe von Verschlüsselungsbegriffen erklären, die von VPN-Diensten verwendet werden. Wir hoffen, dass Sie nach dem Lesen dieses Leitfadens ein besseres Verständnis für dieses komplexe Thema haben und die Sicherheitsansprüche von VPN-Anbietern besser einschätzen können.

Vorarbeiten

Wenn Sie sich nicht sicher sind, was ein VPN ist und was es für Sie tun kann, lesen Sie bitte unseren Leitfaden für VPNs für Anfänger.

Unser Ziel ist es, die wichtigsten Funktionen der VPN-Verschlüsselung so einfach wie möglich darzustellen. Obwohl es kein Entkommen gibt, ist die Verschlüsselung ein komplexes Thema.

Wenn schon der Begriff Verschlüsselung dazu führt, dass Ihre Augen anfangen zu glasieren, Sie aber trotzdem wissen möchten, worauf Sie bei einem guten VPN-Dienst achten müssen, können Sie direkt zu den Zusammenfassungen mithilfe des Inhaltsverzeichnisses springen.

Was ist Verschlüsselung?

“ Beginne am Anfang“, sagte der König sehr ernst, „und fahre fort, bis du am Ende angelangt bist; dann halte inne.“

Lewis Carroll, Alice im Wunderland

Die einfachste Analogie ist, dass Verschlüsselung ein Schloss ist. Wenn Sie den richtigen Schlüssel haben, ist das Schloss leicht zu öffnen. Wenn jemand nicht über den richtigen Schlüssel verfügt, aber auf den Inhalt eines Tresors (dh Ihrer Daten) zugreifen möchte, der durch diese Sperre geschützt ist, kann er versuchen, die Sperre aufzubrechen.

So wie das Schloss, das einen Banktresor sichert, stärker ist als das, das einen Koffer sichert, ist eine Verschlüsselung stärker als eine andere Verschlüsselung.

Wenn Sie ein VPN mit der stärksten Verschlüsselung wünschen, lesen Sie unsere Liste der sichersten VPNs für weitere Informationen.

Die Grundlagen

Haben Sie als Kind jemals das Spiel gespielt, in dem Sie eine „geheime Nachricht“ erstellt haben, indem Sie einen Buchstaben der Nachricht durch einen anderen ersetzt haben? Die Substitution erfolgte nach einer von Ihnen ausgewählten Formel.

Sie könnten zum Beispiel jeden Buchstaben der ursprünglichen Nachricht durch einen drei Buchstaben dahinter im Alphabet ersetzt haben. Wenn jemand anderes wusste, was diese Formel war, oder war in der Lage, es auszuarbeiten, dann würden sie in der Lage sein, Ihre „geheime Botschaft zu lesen.“

Im Kryptographie-Jargon haben Sie die Nachricht (Daten) nach einem sehr einfachen mathematischen Algorithmus „verschlüsselt“. Kryptographen bezeichnen diese Formel als „Chiffre.“ Um es zu entschlüsseln, benötigen Sie den Schlüssel. Dies ist ein variabler Parameter, der die endgültige Ausgabe der Chiffre bestimmt. Ohne diesen Parameter ist es unmöglich, die Chiffre zu entschlüsseln.

Wenn jemand eine verschlüsselte Nachricht lesen möchte, aber nicht über den Schlüssel verfügt, muss er versuchen, die Chiffre zu „knacken“. Wenn die Verschlüsselung eine einfache Buchstabenersatzchiffre verwendet, ist das Knacken einfach. Die Verschlüsselung kann jedoch sicherer gemacht werden, indem der mathematische Algorithmus (die Chiffre) komplexer wird.

Sie könnten beispielsweise jeden dritten Buchstaben der Nachricht durch eine dem Buchstaben entsprechende Zahl ersetzen.

Länge des Verschlüsselungsschlüssels

Moderne Computerchiffren sind sehr komplexe Algorithmen. Selbst mit Hilfe von Supercomputern sind diese sehr schwer zu knacken, wenn nicht für alle praktischen Zwecke unmöglich. Die gröbste Art, die Stärke einer Chiffre zu messen, ist die Komplexität des Algorithmus, mit dem sie erstellt wird.

Je komplexer der Algorithmus, desto schwieriger ist es, die Chiffre mit einem sogenannten Brute-Force-Angriff zu knacken.

Ein Brute-Force-Angriff ist eine sehr primitive Form des Angriffs (auch als erschöpfende Schlüsselsuche bezeichnet), bei der im Grunde jede mögliche Zahlenkombination ausprobiert wird, bis der richtige Schlüssel gefunden ist.

Computer führen alle Berechnungen mit Binärzahlen durch: Nullen und Einsen. Die Komplexität einer Chiffre hängt von ihrer Schlüsselgröße in Bits ab – der rohen Anzahl von Einsen und Nullen, die erforderlich sind, um ihren Algorithmus auszudrücken, wobei jede Null oder Eins durch ein einzelnes Bit dargestellt wird.

Dies wird als Schlüssellänge bezeichnet und stellt auch die praktische Machbarkeit dar, einen Brute-Force-Angriff auf eine bestimmte Chiffre erfolgreich durchzuführen.

Die Anzahl der möglichen Kombinationen (und damit die Schwierigkeit, sie brutal zu erzwingen) nimmt exponentiell mit der Tastengröße zu. Verwendung der AES-Chiffre (siehe später):

 Schlüsselgrößenkombinationen

Um dies zu relativieren:

  • Im Jahr 2011 war der schnellste Supercomputer der Welt der Fujitsu K. Dieser war in der Lage, eine Rmax-Spitzengeschwindigkeit von 10,51 Petaflops zu erreichen. Basierend auf dieser Zahl würde Fujitsu K 1,02 x 10 ^ 18 – rund eine Milliarde Milliarden (eine Trillion) – Jahre brauchen, um einen 128-Bit-AES-Schlüssel (Advanced Encryption Standard) gewaltsam zu knacken. Dies ist älter als das Alter des Universums (13,75 Milliarden Jahre).
  • Der derzeit leistungsstärkste Supercomputer der Welt (2017) ist der Sunway TaihuLight in China. Dieses Biest ist in der Lage, eine Spitzengeschwindigkeit von 93,02 Petaflops zu erreichen. Dies bedeutet, dass der leistungsstärkste Computer der Welt noch etwa 885 Billiarden Jahre brauchen würde, um einen 128-Bit-AES-Schlüssel brutal zu erzwingen.
  • Die Anzahl der Operationen, die erforderlich sind, um eine 256-Bit-Chiffre Brute-Force zu erzwingen, beträgt 3,31 x 10 ^ 56. Dies entspricht in etwa der Anzahl der Atome im Universum!

Computerchiffren

Während sich die Länge des Verschlüsselungsschlüssels auf die Anzahl der beteiligten Rohzahlen bezieht, sind Chiffren die Mathematik – die tatsächlichen Formeln oder Algorithmen -, die zur Durchführung der Verschlüsselung verwendet werden. Wie wir gerade gesehen haben, ist das rohe Erzwingen moderner Computerchiffren äußerst unpraktisch.

Es sind Schwächen (manchmal absichtlich) in diesen Verschlüsselungsalgorithmen, die dazu führen können, dass die Verschlüsselung unterbrochen wird. Dies liegt daran, dass die Ausgabe der (schlecht entworfenen) Chiffre vor der Verschlüsselung möglicherweise noch eine Struktur aus den ursprünglichen Informationen enthält. Dadurch wird ein reduzierter Satz möglicher Kombinationen zum Ausprobieren erstellt, wodurch die effektive Schlüssellänge verringert wird.

Die Blowfish-Chiffre zum Beispiel ist anfällig für einen Angriff, der die Mathematik hinter dem Geburtstagsproblem in der Wahrscheinlichkeitstheorie ausnutzt. Die Untersuchung von Schwachstellen in kryptografischen Algorithmen wird als Kryptoanalyse bezeichnet.

Längere Schlüssellängen gleichen solche Schwächen aus, da sie die Anzahl der möglichen Ergebnisse stark erhöhen.

Anstatt die Chiffre selbst anzugreifen, kann ein Gegner den Schlüssel selbst angreifen. Dies kann eine bestimmte Website oder ein bestimmtes Softwareprodukt betreffen. Die Sicherheit des Verschlüsselungsalgorithmus ist jedoch weiterhin intakt, und andere Systeme, die denselben Algorithmus verwenden, aber über eine sichere Schlüsselgenerierung verfügen, sind von der Unterbrechung nicht betroffen.

Chiffrierschlüssellänge

Wie stark eine Chiffre ist, hängt sowohl von der Mathematik der Chiffre selbst als auch von ihrer Schlüssellänge in Bits ab. Aus diesem Grund werden Chiffren normalerweise zusammen mit der verwendeten Schlüssellänge beschrieben.

Daher wird AES-256 (die AES-Chiffre mit einer Schlüssellänge von 256 Bit) normalerweise als stärker als AES-128 angesehen. Beachten Sie, dass ich normalerweise sage, weil wir es hier mit sehr komplexer Mathematik zu tun haben (siehe meine Notizen zu AES später).

Hinweis Icon2 01 150X150

Es ist wichtig zu beachten, dass die Schlüssellänge allein kein guter Indikator für die Stärke einer Chiffre ist. Es ist die Kombination aus Schlüssellänge und Chiffre, die zählt. Chiffren, die beispielsweise für asymmetrische Verschlüsselung verwendet werden, verwenden viel längere Schlüsselgrößen als solche, die für symmetrische Verschlüsselung verwendet werden, um den äquivalenten Schutz bereitzustellen.

Schlüsselgrößenvergleich

Diese Tabelle ist etwas veraltet, da neuere Angriffe, die auf RSA entdeckt wurden, nicht berücksichtigt werden. Es ist auch erwähnenswert, dass die elliptischen Kurven- und Diffie-Hellman-Varianten von RSA viel stärker sind als herkömmliche. Aber hoffentlich bekommen Sie die Idee.

 Hinweis Icon2 01 150X150

Eine sache zu beachten ist, dass die höher die schlüssel länge, die mehr berechnung beteiligt, so die mehr verarbeitung power benötigt. Dies wirkt sich auf die Geschwindigkeit aus, mit der Daten verschlüsselt und entschlüsselt werden können. VPN-Anbieter und dergleichen müssen daher entscheiden, wie sie bei der Auswahl von Verschlüsselungsschemata Sicherheit und praktische Benutzerfreundlichkeit am besten in Einklang bringen können. Es gibt einige VPN-Anbieter, die es geschafft haben, diese feine Balance gut zu treffen. Weitere Informationen finden Sie in unserem Leitfaden für schnelle VPNs.

Wir besprechen die wichtigsten Chiffren, die von verschiedenen VPN-Protokollen verwendet werden, etwas später, aber die häufigsten Chiffren, denen Sie wahrscheinlich begegnen werden, sind Blowfish und AES. Darüber hinaus wird RSA verwendet, um die Schlüssel einer Chiffre zu verschlüsseln und zu entschlüsseln, und SHA-1 oder SHA-2 wird als Hash-Funktion zur Authentifizierung von Daten verwendet.

Asymmetrische VerschlüsselungAsymmetrische Verschlüsselung

Perfect Forward Secrecy

Perfect Forward Secrecy (PFS) wird auch als Verwendung von ephemeren Verschlüsselungsschlüsseln oder einfach als Forward Secrecy (FS) bezeichnet, wenn sie sich mit dem Wort „perfekt“ nicht wohl fühlen.“

Die modernste sichere Online-Kommunikation basiert auf SSL/TLS. Es wird von HTTPS-Websites und dem OpenVPN-Protokoll verwendet. TLS (Transport Layer Security) ist ein asymmetrisches Verschlüsselungsprotokoll. Die Verwendung einer asymmetrischen Chiffre bedeutet, dass Daten mit einem öffentlichen Schlüssel gesichert werden, der jedem zur Verfügung gestellt wird. Es kann jedoch nur von einem beabsichtigten Empfänger entschlüsselt werden, der den richtigen privaten Schlüssel besitzt.

Dieser private Schlüssel muss geheim gehalten werden. Wenn es von einem Gegner gestohlen oder geknackt wird, kann dieser Gegner leicht alle von ihm gesicherten Kommunikationen abfangen und lesen.

Leider ist es üblich, dass Server oder sogar ganze Unternehmen nur einen privaten Verschlüsselungsschlüssel verwenden, um die gesamte Kommunikation zu sichern. Warum? Weil es einfach ist. Wenn dieser Schlüssel jedoch kompromittiert wird, kann ein Angreifer auf alle damit verschlüsselten Kommunikationen zugreifen.

Dieser private Verschlüsselungsschlüssel wird daher zu einem „Hauptschlüssel“, mit dem die gesamte Kommunikation mit einem Server oder einem Unternehmen entsperrt werden kann. Es ist bekannt, dass die NSA diese Schwäche ausgenutzt hat, um riesige Mengen vermeintlich sicherer Daten zu sammeln.

Die Lösung ist Perfect Forward Secrecy. Hierbei handelt es sich um ein System, bei dem für jede Sitzung ein neuer und eindeutiger privater Verschlüsselungsschlüssel generiert wird. Es ist eine einfache Idee, auch wenn die Diffie-Hellman-Austauschmathematik komplex ist. Dies bedeutet, dass jede TLS-Sitzung über einen eigenen Schlüsselsatz verfügt. Daher der Begriff „ephemere Schlüssel“ – sie werden einmal verwendet und verschwinden dann.

Es gibt daher keinen „Hauptschlüssel“, der ausgenutzt werden kann. Selbst wenn eine Sitzung kompromittiert wird, ist nur diese Sitzung kompromittiert – nicht alle anderen Sitzungen, die jemand mit diesem Server oder dieser Firma hat!

Obwohl ungewöhnlich, ist es sogar möglich, PFS-Schlüssel innerhalb einer Sitzung zu aktualisieren (z. B. jede Stunde). Dies schränkt die Datenmenge weiter ein, die von einem Angreifer abgefangen werden kann, selbst wenn ein privater Schlüssel kompromittiert wird.

Als ich vor einigen Jahren diesen Artikel zu diesem Thema schrieb, war die Verwendung von Perfect Forward Secrecy sowohl für HTTPS-Websites als auch für OpenVPN-Verbindungen äußerst selten. Glücklicherweise hat sich diese Situation etwas geändert. Obwohl keineswegs universell, hat die Verwendung von ephemeren Schlüsseln in letzter Zeit stark zugenommen.

VPN-Verschlüsselungsprotokolle

Ein VPN-Protokoll ist der Satz von Anweisungen (Mechanismus), der verwendet wird, um eine sichere verschlüsselte Verbindung zwischen zwei Computern auszuhandeln. Eine Reihe solcher VPN-Protokolle werden üblicherweise von kommerziellen VPN-Diensten unterstützt. Die bemerkenswertesten davon sind PPTP, L2TP / IPSec, OpenVPN, SSTP und IKEv2.

Ich schaue mir jedes dieser unten an, aber OpenVPN ist jetzt das Industriestandard-VPN-Protokoll, das von kommerziellen VPN-Diensten verwendet wird – aus gutem Grund. Es ist sehr sicher und kann auf fast allen VPN-fähigen Geräten verwendet werden. Ich werde daher zusätzliche digitale Tinte ausgeben, um OpenVPN im Detail zu diskutieren.

PPTP

VORTEILE

  • Client für nahezu alle Plattformen integriert
  • Sehr einfach einzurichten

NACHTEILE

  • Sehr unsicher
  • Definitiv durch die NSA
  • Leicht blockiert

Was ist PPTP?

Es ist nur ein VPN-Protokoll und basiert auf verschiedenen Authentifizierungsmethoden, um Sicherheit zu bieten. Bei kommerziellen VPN-Anbietern ist dies fast immer MS-CHAP v2. Das von PPTP verwendete Verschlüsselungsprotokoll (ähnlich einer Standardchiffre) ist Microsoft Point-to-Point Encryption (MPPE).

Das Point-to-Point Tunneling Protocol (PPTP) wurde von einem von Microsoft gegründeten Konsortium zur Erstellung von VPN über DFÜ-Netzwerke entwickelt. Daher ist PPTP seit langem das Standardprotokoll für Unternehmens-VPN-Netzwerke.

PPTP ist standardmäßig auf nahezu jeder VPN-fähigen Plattform und jedem Gerät verfügbar. Es ist einfach einzurichten, ohne zusätzliche Software installieren zu müssen. Dies stellt sicher, dass PPTP sowohl für Business-VPNs als auch für kommerzielle VPN-Dienste eine beliebte Wahl bleibt.

Es hat auch den Vorteil, dass die Implementierung einen geringen Rechenaufwand erfordert … also ist es schnell!

Leider ist PPTP nicht sicher. Überhaupt. Obwohl es jetzt normalerweise nur noch mit 128-Bit-Verschlüsselungsschlüsseln gefunden wird, sind in den Jahren, seit es 1999 erstmals mit Windows 95 OSR2 gebündelt wurde, eine Reihe von Sicherheitslücken aufgetaucht.

Die schwerwiegendste davon ist die Möglichkeit einer ungekapselten MS-CHAP v2-Authentifizierung. Mit diesem Exploit wurde PPTP innerhalb von zwei Tagen geknackt. Microsoft hat den Fehler behoben, aber selbst eine Empfehlung zur Verwendung von L2TP / IPSec oder SSTP ausgesprochen.

Es sollte nicht überraschen, dass die NSA mit ziemlicher Sicherheit PPTP-verschlüsselte Kommunikation als Standard entschlüsselt. Noch besorgniserregender ist, dass die NSA riesige Mengen älterer Daten gesammelt hat, die verschlüsselt wurden, als PPTP als sicher galt. Es kann mit ziemlicher Sicherheit auch diese Legacy-Daten entschlüsseln.

PPTP erfordert sowohl den TCP-Port 1723 als auch das GRE-Protokoll. Es ist einfach zu Firewall GRE, die es einfach macht, PPTP-Verbindungen zu blockieren.

L2TP / IPSec

VORTEILE

  • Normalerweise als sicher angesehen
  • Einfach einzurichten
  • Auf allen modernen Plattformen verfügbar
  • Schneller als OpenVPN (vielleicht)

NACHTEILE

  • Kann von der NSA kompromittiert werden (unbewiesen)
  • Wahrscheinlich absichtlich von der NSA geschwächt (unbewiesen)
  • Kann mit restriktiven Firewalls kämpfen
  • Oft schlecht implementiert

Was ist L2TP und IPSec?

Layer 2 Tunneling Protocol (L2TP) ist in fast allen modernen Betriebssystemen und VPN-fähigen Geräten integriert. Es ist daher genauso einfach und schnell einzurichten wie PPTP.

L2TP bietet für sich genommen keine Verschlüsselung oder Vertraulichkeit für den Datenverkehr, daher wird es normalerweise mit der IPSec-Authentifizierungssuite (L2TP / IPSec) implementiert. Selbst wenn sich ein Anbieter nur auf L2TP oder IPSec bezieht (wie es einige tun), bedeutet dies mit ziemlicher Sicherheit tatsächlich L2TP / IPSec.

L2TP/IPSec kann entweder die 3DES- oder die AES-Verschlüsselung verwenden. 3DES ist anfällig für Meet-in-the-Middle- und Sweet32-Kollisionsangriffe, so dass es in der Praxis unwahrscheinlich ist, dass Sie heutzutage darauf stoßen.

Probleme können auftreten, da das L2TP/IPSec-Protokoll nur eine begrenzte Anzahl von Ports verwendet. Dies kann bei Verwendung hinter NAT-Firewalls zu Komplikationen führen. Diese Abhängigkeit von festen Ports macht es auch ziemlich einfach, das Protokoll zu blockieren.

L2TP / IPSec kapselt Daten zweimal, was die Dinge verlangsamt. Dies wird durch die Tatsache ausgeglichen, dass die Verschlüsselung / Entschlüsselung im Kernel erfolgt und L2TP / IPSec Multithreading ermöglicht. OpenVPN nicht. Das Ergebnis ist, dass L2TP / IPSec theoretisch schneller ist als OpenVPN.

L2TP / IPSec mit der AES-Verschlüsselung weist keine größeren bekannten Schwachstellen auf und ist bei ordnungsgemäßer Implementierung möglicherweise immer noch sicher. Edward Snowdens Enthüllungen haben jedoch stark darauf hingewiesen, dass der Standard von der NSA kompromittiert wird.

John Gilmore ist Sicherheitsspezialist und Gründungsmitglied der Electronic Frontier Foundation. Er erklärt, es ist wahrscheinlich, dass IPSec während seiner Designphase absichtlich geschwächt wurde.

Ein wohl viel größeres Problem ist, dass viele VPN-Dienste L2TP / IPSec schlecht implementieren. Insbesondere verwenden sie Pre-Shared Keys (PSKs), die frei von ihren Websites heruntergeladen werden können.

Diese PSKs werden nur zur Authentifizierung der Verbindung verwendet. Ein Angreifer könnte jedoch den vorab freigegebenen Schlüssel verwenden, um sich als VPN-Server auszugeben. Es könnte dann den verschlüsselten Datenverkehr belauschen oder sogar schädliche Daten in die Verbindung injizieren.

Hinweis Icon2 01 150X150

Zusammenfassung

Trotz einiger weitgehend theoretischer Probleme wird L2TP / IPSec im Allgemeinen als sicher angesehen, wenn keine offen veröffentlichten Pre-Shared Keys verwendet werden. Seine eingebaute Kompatibilität mit sehr vielen Geräten kann es zu einer sehr guten Wahl machen.

SSTP

VORTEILE

  • Sehr sicher
  • Vollständig in Windows integriert
  • Microsoft-Unterstützung
  • Kann die meisten Firewalls umgehen

NACHTEILE

  • Proprietärer Standard von Microsoft

Was ist SSTP?

SSTP ist eine Verschlüsselungsart, die SSL 3.0 verwendet und ähnliche Vorteile wie OpenVPN bietet. Dies beinhaltet die Möglichkeit, TCP-Port 443 zu verwenden, um Zensur zu umgehen. Enge Integration mit Windows kann es einfacher zu bedienen und stabiler als OpenVPN auf dieser Plattform machen.

Im Gegensatz zu OpenVPN ist SSTP jedoch ein proprietärer Standard von Microsoft. Dies bedeutet, dass der Kodex nicht öffentlich eingesehen werden kann. Microsofts Geschichte der Zusammenarbeit mit der NSA und Spekulationen über mögliche in das Windows-Betriebssystem integrierte Hintertüren wecken kein Vertrauen in den Standard.

Secure Socket Tunneling Protocol (SSTP) wurde von Microsoft in Windows Vista SP1 eingeführt. Obwohl es jetzt für Linux-VPNs und sogar Mac OS X verfügbar ist, ist es immer noch in erster Linie eine reine Windows-Plattform.

Ein weiteres Problem ist, dass SSL v3.0 anfällig für den sogenannten POODLE-Angriff ist und daher nicht empfohlen wird. Ob dieses Problem auch SSTP betrifft, ist unklar, schafft aber auch hier kaum Vertrauen.

Hinweis Icon2 01 150X150

Zusammenfassung

Auf dem Papier bietet SSTP viele der Vorteile von OpenVPN. Da es sich jedoch um einen proprietären Microsoft-Standard handelt, wird seine Glaubwürdigkeit stark untergraben.

IKEv2

PROS

  • Schnell
  • Stabil – besonders beim Netzwerkwechsel oder erneutem Verbinden nach einer verlorenen Internetverbindung
  • Sicher (wenn AES verwendet wird)
  • Einfach einzurichten (zumindest auf der Benutzerseite!)
  • Das Protokoll wird auf Blackberry-Geräten unterstützt

NACHTEILE

  • Auf vielen Plattformen nicht unterstützt
  • Die Implementierung von IKEv2 auf der Serverseite ist schwierig, was möglicherweise zu Problemen führen kann.
  • Nur Open-Source-Implementierungen vertrauen

Was ist IKEv2?

Internet Key Exchange Version 2 (IKEv2) wurde gemeinsam von Microsoft und Cisco entwickelt. Es wird nativ von Windows 7+, Blackberry und iOS-Geräten unterstützt. Aus diesem Grund verwenden viele iOS-VPN-Dienste IKEv2 anstelle von OpenVPN.

Unabhängig entwickelte kompatible Versionen von IKEv2 wurden für Linux und andere Betriebssysteme entwickelt. Viele dieser Iterationen sind Open Source. Wie immer schlage ich vor, vorsichtig mit allem zu sein, was von Microsoft entwickelt wurde. Open-Source-Versionen von IKEv2 sollten jedoch keine Probleme haben.

IKEv2 ist Teil der IPSec-Protokollsuite. Es stellt sicher, dass der Datenverkehr sicher ist, indem das SA-Attribut (Security Association) innerhalb von IPSec übergeben wird, und verbessert IKEv1 in vielerlei Hinsicht. IKEv2 wird daher manchmal als IKEv2/IPSec bezeichnet. IKEv1 hingegen wird oft einfach als IPSec bezeichnet.

IKEv2, von Microsoft VPN Connect genannt, ist besonders gut darin, eine VPN-Verbindung automatisch wiederherzustellen, wenn Benutzer vorübergehend ihre Internetverbindung verlieren. Zum Beispiel beim Betreten oder Verlassen eines Zugtunnels.

Aufgrund der Unterstützung des Mobility and Multihoming (MOBIKE) Protokolls ist IKEv2 auch sehr widerstandsfähig gegenüber wechselnden Netzwerken. Dies macht IKEv2 zu einer guten Wahl für Handynutzer, die regelmäßig zwischen Heim-WLAN und mobilen Verbindungen wechseln oder sich regelmäßig zwischen Hotspots bewegen.

IKEv2 ist nicht so verbreitet wie L2TP / IPSec, da es auf viel weniger Plattformen unterstützt wird (obwohl sich diese Situation schnell ändert). Es wird jedoch in Bezug auf Sicherheit, Leistung (Geschwindigkeit), Stabilität und die Fähigkeit, eine Verbindung herzustellen (und wiederherzustellen), als mindestens so gut wie L2TP / IPSec angesehen, wenn nicht sogar überlegen.

OpenVPN

PROS

  • Sehr sicher (wenn PFS verwendet wird)
  • Hoch konfigurierbar
  • Open-Source
  • Kann Firewalls umgehen
  • Benötigt Software von Drittanbietern

Was ist OpenVPN?

OpenVPN ist eine Open-Source-Technologie, die die OpenSSL-Bibliothek und TLS-Protokolle zusammen mit einer Mischung anderer Technologien verwendet, um eine starke und zuverlässige VPN-Lösung bereitzustellen. Es ist jetzt das Industriestandard-VPN-Protokoll, das von kommerziellen VPN-Diensten verwendet wird – aus gutem Grund.

Eine der Hauptstärken von OpenVPN ist, dass es in hohem Maße konfigurierbar ist. Es wird nativ von keiner Plattform unterstützt, ist aber auf den meisten Plattformen über Software von Drittanbietern verfügbar. Benutzerdefinierte OpenVPN-Clients und -Apps sind häufig bei einzelnen VPN-Anbietern verfügbar, der Open-Source-Kerncode wird jedoch vom OpenVPN-Projekt entwickelt.

Viele Entwickler und Mitwirkende am OpenVPN-Projekt arbeiten auch für OpenVPN Technologies Inc., die das Projekt überwacht.

OpenVPN läuft am besten auf einem UDP-Port, aber es kann so eingestellt werden, dass es auf jedem Port läuft (siehe Anmerkungen später). Dazu gehört der TCP-Port 443, der vom regulären HTTPS-Verkehr verwendet wird. Die Ausführung von OpenVPN über TCP-Port 443 macht es schwierig, VPN-Verbindungen von der Art der sicheren Verbindungen zu unterscheiden, die von Banken, E-Mail-Diensten und Online-Händlern verwendet werden. Dies macht OpenVPN sehr schwer zu blockieren.

Ein weiterer Vorteil von OpenVPN ist, dass die OpenSSL-Bibliothek, die zur Verschlüsselung verwendet wird, eine Reihe von Chiffren unterstützt. In der Praxis werden jedoch nur Blowfish und AES von kommerziellen VPN-Diensten verwendet. Ich diskutiere diese unten.

In Anbetracht der von Edward Snowden erhaltenen Informationen scheint es, dass OpenVPN von der NSA nicht kompromittiert oder geschwächt wurde, solange Perfect Forward Secrecy verwendet wird.

Eine kürzlich durchgeführte Crowdsourcing-Prüfung von OpenVPN ist nun abgeschlossen, ebenso wie eine weitere, die durch Private Internet Access finanziert wird. Es wurden keine schwerwiegenden Sicherheitslücken entdeckt, die die Privatsphäre der Benutzer beeinträchtigen. Es wurden einige Sicherheitslücken entdeckt, die OpenVPN-Server möglicherweise für einen Denial-of-Service-Angriff (DoS) öffnen, aber diese wurden in OpenVPN 2.4.2 gepatcht.

OpenVPN wird normalerweise als das sicherste verfügbare VPN-Protokoll angesehen und wird in der VPN-Branche weitgehend unterstützt. Ich werde daher im Folgenden ausführlich auf die OpenVPN-Verschlüsselung eingehen.

OpenVPN-Verschlüsselung

Die OpenVPN-Verschlüsselung besteht aus zwei Teilen – der Datenkanalverschlüsselung und der Steuerkanalverschlüsselung. Datenkanalverschlüsselung wird verwendet, um Ihre Daten zu sichern. Die Steuerkanalverschlüsselung sichert die Verbindung zwischen Ihrem Computer und dem VPN-Server.

Jede Verteidigung ist nur so stark wie ihre schwächste Stelle, daher ist es bedauerlich, dass einige VPN-Anbieter auf einem Kanal eine viel stärkere Verschlüsselung verwenden als auf dem anderen (normalerweise stärker auf dem Kontrollkanal).

Es ist beispielsweise nicht ungewöhnlich, dass ein VPN-Dienst als AES-256-Chiffre mit RSA-4096-Handshake-Verschlüsselung und SHA-512-Hash-Authentifizierung beworben wird. Dies klingt sehr beeindruckend, bis Sie feststellen, dass es sich nur um die Verschlüsselung des Steuerkanals und nicht um den Datenkanal handelt, der mit bloßem Blowfish-128 mit SHA1-Hash-Authentifizierung verschlüsselt ist. Dies geschieht nur aus Marketinggründen.

Wenn auf den Daten- und Steuerkanälen eine andere Verschlüsselung verwendet wird, wird die wahre Stärke der OpenVPN-Verbindung an der schwächeren Verschlüsselungssuite gemessen.

Für maximale Sicherheit sollte sowohl die Daten- als auch die Steuerkanalverschlüsselung so stark wie möglich sein. Je stärker die verwendete Verschlüsselung ist, desto langsamer wird die Verbindung, weshalb einige Anbieter auf Datenkanalverschlüsselung verzichten.

Die Steuerkanalverschlüsselung wird auch als TLS-Verschlüsselung bezeichnet, da TLS die Technologie ist, mit der die Verbindung zwischen Ihrem Computer und dem VPN-Server sicher ausgehandelt wird. Dies ist die gleiche Technologie, die von Ihrem Browser verwendet wird, um eine Verbindung zu einer HTTPS-verschlüsselten Website sicher auszuhandeln.

  • Die Steuerkanalverschlüsselung besteht aus einer Chiffre, einer Handshake-Verschlüsselung und einer Hash-Authentifizierung.
  • Die Datenkanalverschlüsselung besteht aus einer Chiffre und einer Hash-Authentifizierung.

VPN-Anbieter verwenden häufig die gleiche Verschlüsselungsstufe für Steuerungs- und Datenkanäle. In unseren Bewertungen und „Ampeltabellen“ listen wir sie nur dann separat auf, wenn für jeden Kanal unterschiedliche Werte verwendet werden.

Wenn wir angeben, dass ein Anbieter eine AES-256-Chiffre verwendet, bedeutet dies, dass sowohl für die Steuerungs- als auch für die Datenkanäle eine AES-256-Chiffre verwendet wird.*

(*Dies sollte zumindest der Fall sein. Einige ältere Überprüfungen entsprechen nicht unseren aktuellen Richtlinien, diese sollten jedoch rechtzeitig eingestellt werden).

Verschlüsselungen

OpenVPN kann eine Reihe von Verschlüsselungen mit symmetrischem Schlüssel verwenden, um Daten sowohl auf Steuerungs- als auch auf Datenkanälen zu sichern. In der Praxis werden von kommerziellen VPN-Anbietern nur Blowfish, AES und (sehr selten) Camellia verwendet.

Blowfish

Blowfish-128 ist die Standardchiffre, die von OpenVPN verwendet wird. Die Schlüsselgrößen können theoretisch zwischen 32 Bit und 448 Bit liegen, aber Blowfish-128 ist die einzige Version, die Sie wahrscheinlich in freier Wildbahn finden.

Blowfish wird oft als sicher genug für Gelegenheitszwecke angesehen, weist jedoch bekannte Schwächen auf. Es wurde vom renommierten Kryptographen Bruce Schneier erstellt, der 2007 sagte: „An diesem Punkt bin ich jedoch erstaunt, dass es immer noch verwendet wird.“

Aus unserer Sicht ist die Verwendung von Blowfish-128 als zweite Verteidigungslinie auf dem OpenVPN-Datenkanal akzeptabel. Es sollte jedoch nicht als sicher angesehen werden, wenn es auf dem Steuerkanal verwendet wird.

AES

AES hat sich zum branchenweiten „Goldstandard“ für symmetrische VPN-Schlüssel entwickelt. AES ist NIST-zertifiziert und gilt fast überall als sehr sicher. AES-256 wird von der US-Regierung zum Schutz „sicherer“ Daten verwendet.

Die Tatsache, dass es eine 128-Bit-Blockgröße anstelle der 64-Bit-Blockgröße von Blowfish hat, bedeutet auch, dass es größere Dateien (über 4 GB) besser verarbeiten kann als Blowfish. Darüber hinaus profitiert der AES-Befehlssatz auf den meisten Plattformen von der integrierten Hardwarebeschleunigung.

AES ist normalerweise in 128-Bit- und 256-Bit-Schlüsselgrößen verfügbar (192-Bit-AES ist ebenfalls vorhanden). AES-128 bleibt sicher, soweit jemand weiß. Angesichts dessen, was wir jetzt über das Ausmaß des Angriffs der NSA auf Verschlüsselungsstandards wissen, sind sich die meisten Experten jedoch einig, dass AES-256 eine höhere Sicherheitsmarge bietet.

Nur um sicherzustellen, dass niemand dieses Thema jemals zu einfach findet, gibt es einige Diskussionen zu diesem Thema. AES-128 hat einen stärkeren Schlüsselplan als AES-256, was einige sehr bedeutende Experten zu der Annahme veranlasst, dass AES-128 tatsächlich stärker ist als AES-256.

Der allgemeine Konsens ist jedoch, dass AES-256 stärker ist.

Camellia

Camellia ist eine moderne sichere Chiffre und mindestens so sicher und schnell wie AES. Es ist in Schlüsselgrößen von 128, 192 und 256 Bit erhältlich. Dank der NIST-Zertifizierung und der Verwendung durch die US-Regierung wird AES jedoch fast immer anstelle von Kamelie verwendet.

Aber wie ich unten diskutiere, gibt es Gründe, NIST-zertifizierten Chiffren nicht zu vertrauen. Die Tatsache, dass Camellia eine Nicht-NIST-Chiffre ist, ist der Hauptgrund, sie gegenüber AES zu wählen. Diese Option ist jedoch nur selten verfügbar.

Es ist auch erwähnenswert, dass Kamelie nicht annähernd so gut auf Schwäche getestet ist wie AES.

Handshake-Verschlüsselung

Um eine Verbindung zwischen Ihrem Gerät und einem VPN-Server sicher auszuhandeln, verwendet OpenVPN einen TLS-Handshake. Dadurch können der OpenVPN-Client und der VPN-Server die geheimen Schlüssel festlegen, mit denen sie kommunizieren.

Um diesen Handshake zu schützen, verwendet TLS normalerweise das RSA-Kryptosystem mit öffentlichem Schlüssel. Dies ist ein Verschlüsselungs- und digitaler Signaturalgorithmus, der zur Identifizierung von TLS / SSL-Zertifikaten verwendet wird. Es kann aber auch ein Diffie-Hellman- oder ECDH-Schlüsselaustausch verwendet werden.

RSA

RSA ist ein asymmetrisches Verschlüsselungssystem – ein öffentlicher Schlüssel wird verwendet, um die Daten zu verschlüsseln, aber ein anderer privater Schlüssel wird verwendet, um sie zu entschlüsseln. Es ist die Grundlage für die Sicherheit im Internet für die letzten 20 Jahre oder so.

Es ist mittlerweile bekannt, dass RSA mit einer Schlüssellänge von 1024 Bit (RSA-1024) oder weniger nicht sicher ist und mit ziemlicher Sicherheit von der NSA geknackt wurde. Es hat folglich einen konzertierten Schritt unter den Internetunternehmen gegeben, von RSA-1024 wegzuwandern.

Leider finden wir immer noch, dass einige VPN-Dienste weiterhin RSA-1024 verwenden, um Handshakes zu schützen. Das ist nicht gut.

RSA-2048 und höher gilt weiterhin als sicher. RSA bietet keine Perfect Forward Secrecy (PFS). Dies kann jedoch implementiert werden, indem ein Diffie-Hellman (DH) – oder Elliptic Curve Diffie-Hellman (ECDH) -Schlüsselaustausch in seine Chiffriersuite aufgenommen wird.

In diesem Fall spielt die Stärke des DH- oder ECDH-Schlüssels keine Rolle, da er nur zur Gewährleistung der Perfect Forward Secrecy verwendet wird. Die Verbindung wird mit RSA gesichert.

Da dies zu Verwirrung führen kann, stelle ich auch fest, dass das RSA-Kryptosystem nichts mit dem in Ungnade gefallenen US-Technologieunternehmen RSA Security LLC zu tun hat. Dieses Unternehmen hat sein Flaggschiff BSAFE-Verschlüsselungsprodukte absichtlich geschwächt, nachdem es von der NSA mit 10 Millionen US-Dollar bestochen worden war.

Diffie-Hellman und ECDH

Eine alternative (rivalisierende) Handshake-Verschlüsselung, die manchmal von OpenVPN verwendet wird, ist der kryptografische Diffie-Hellman (DH) -Schlüsselaustausch. Dies hat normalerweise eine Schlüssellänge von 2048 Bit oder 4096 Bit. Beachten Sie, dass alles, was kleiner als DH-2048 ist, aufgrund der Anfälligkeit für den Logjam-Angriff vermieden werden sollte.

Der Hauptvorteil eines Diffie-Hellman-Handshakes gegenüber RSA besteht darin, dass er nativ Perfect Forward Secrecy bietet. Wie bereits erwähnt, wird jedoch durch einfaches Hinzufügen eines DH-Schlüsselaustauschs zu einem RSA-Handshake ein ähnliches Ziel erreicht.

Diffie-Hellman hat große Kontroversen über die Wiederverwendung eines begrenzten Satzes von Primzahlen verursacht. Dies macht es anfällig, von einem mächtigen Gegner wie der NSA geknackt zu werden. Diffie-Hellman allein sorgt daher nicht für eine sichere Handshake-Verschlüsselung. Es ist jedoch in Ordnung, wenn es als Teil einer RSA-Verschlüsselungssuite verwendet wird.

Elliptic Curve Diffie-Hellman (ECDH) ist eine neuere Form der Kryptographie, die für diesen Angriff nicht anfällig ist. Dies liegt daran, dass die Eigenschaften eines bestimmten Typs algebraischer Kurven anstelle großer Primzahlen zum Verschlüsseln von Verbindungen verwendet werden.

ECDH kann als Teil eines RSA-Handshakes verwendet werden, um Perfect Forward Secrecy zu gewährleisten, oder kann einen Handshake selbst sicher verschlüsseln (mit einer ECDSA-Signatur). Dies bietet auch PFS.

Die ECDH-Schlüssellänge beginnt bei 384 Bit. Dies wird als sicher angesehen, aber wenn es alleine verwendet wird, um einen TLS-Handshake zu sichern, ist es umso besser (in Bezug auf die Sicherheit).

SHA-Hash-Authentifizierung

Dies wird auch als Datenauthentifizierung oder Hash-Nachrichtenauthentifizierungscode (HMAC) bezeichnet.

Secure Hash Algorithm (SHA) ist eine kryptografische Hash-Funktion, die unter anderem zur Authentifizierung von Daten und SSL/TLS-Verbindungen verwendet wird. Dazu gehören OpenVPN-Verbindungen.

Es erstellt einen eindeutigen Fingerabdruck eines gültigen TLS-Zertifikats, das von jedem OpenVPN-Client validiert werden kann. Selbst die kleinste Veränderung ist nachweisbar. Wenn das Zertifikat manipuliert wird, wird dies sofort erkannt und die Verbindung abgelehnt.

Dies ist wichtig, um einen Man-in-the-Middle-Angriff (MitM) zu verhindern, bei dem ein Gegner versucht, Ihre OpenVPN-Verbindung auf einen seiner eigenen Server anstatt auf Ihren VPN-Anbieter umzuleiten. Dies könnte beispielsweise durch Hacken Ihres Routers geschehen.

Wenn ein Angreifer den Hash des echten TLS-Zertifikats Ihres Providers knacken kann, kann er den Hash umkehren, um ein gefälschtes Zertifikat zu erstellen. Ihre Open VPN-Software würde dann die Verbindung als echt authentifizieren.

Ist SHA sicher?

Beim Schutz von HTTPS-Websites ist SHA-1 defekt. Dies ist seit einiger Zeit bekannt. SHA-1-Websites können immer noch gefunden werden, werden aber auslaufen. Die meisten Browser geben jetzt eine Warnung aus, wenn Sie versuchen, eine Verbindung zu einer mit SHA-1 gesicherten Website herzustellen.

Stattdessen werden jetzt SHA-2- und SHA-3-Hash-Funktionen empfohlen, die sicher sind. SHA-2 umfasst SHA-256, SHA-384 und SHA-512. Jedoch…

OpenVPN verwendet nur SHA für HMAC. Ich halte es nicht für sinnvoll, hier zu sehr ins Detail zu gehen, aber die SHA-Hash-Authentifizierung ist Teil des HMAC-Algorithmus. Das Angreifen von HMAC, das mit SHA-1 eingebettet ist, ist viel schwieriger als nur das Angreifen der SHA-1-Hash-Funktion selbst.

Mit anderen Worten, HMAC SHA-1, wie es von OpenVPN verwendet wird, gilt als sicher und es gibt einen mathematischen Beweis dafür. Natürlich sind HMAC SHA-2 und HMAC SHA-3 noch sicherer! Tatsächlich erkennt das jüngste OpenVPN-Audit an, dass HMAC SHA-1 sicher ist, empfiehlt jedoch stattdessen den Übergang zu HMAC SHA-2 oder HMAC SHA-3.

Anmerkungen

NIST

AES, RSA, SHA-1 und SHA-2 wurden alle vom National Institute of Standards and Technology (NIST) der Vereinigten Staaten entwickelt und / oder zertifiziert. Dies ist ein Gremium, das nach eigenen Angaben bei der Entwicklung seiner Chiffren eng mit der NSA zusammenarbeitet.

Angesichts dessen, was wir jetzt über die systematischen Bemühungen der NSA wissen, internationale Verschlüsselungsstandards zu schwächen oder Hintertüren einzubauen, gibt es allen Grund, die Integrität der NIST-Algorithmen in Frage zu stellen.

NIST weist solche Behauptungen natürlich entschieden zurück:

„NIST würde einen kryptografischen Standard nicht absichtlich schwächen.“

Es hat auch die Beteiligung der Öffentlichkeit an einer Reihe bevorstehender vorgeschlagener Verschlüsselungsstandards eingeladen, um das Vertrauen der Öffentlichkeit zu stärken.

Die New York Times beschuldigte die NSA jedoch, die von NIST genehmigten Verschlüsselungsstandards zu umgehen, indem sie entweder nicht nachweisbare Hintertüren einführte oder den öffentlichen Entwicklungsprozess untergrub, um die Algorithmen zu schwächen.

Dieses Misstrauen wurde noch verstärkt, als RSA Security (eine Abteilung von EMC) privat Kunden aufforderte, keinen Verschlüsselungsalgorithmus mehr zu verwenden, der angeblich einen von der NSA entwickelten Fehler enthält. Dieser Algorithmus wurde auch von NIST gebilligt.

Darüber hinaus ist Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator) ein Verschlüsselungsstandard, der von NIST entwickelt wurde. Es ist seit Jahren bekannt, unsicher zu sein.

Im Jahr 2006 stellte die Technische Universität Eindhoven in den Niederlanden fest, dass ein Angriff darauf einfach genug war, um auf „einem gewöhnlichen PC“ gestartet zu werden.“ Microsoft-Ingenieure haben auch eine vermutete Hintertür im Algorithmus entdeckt.

Trotz dieser Bedenken, wohin NIST führt, folgt die Branche. Microsoft, Cisco, Symantec und RSA enthalten den Algorithmus in den kryptografischen Bibliotheken ihres Produkts. Dies liegt zum großen Teil daran, dass die Einhaltung der NIST-Standards eine Voraussetzung für den Erhalt von Verträgen der US-Regierung ist.

NIST-zertifizierte kryptografische Standards sind weltweit in allen Bereichen der Industrie und Wirtschaft, die auf Datenschutz angewiesen sind, nahezu allgegenwärtig. Dies macht die ganze Situation ziemlich kühl.

Vielleicht gerade weil so viel von diesen Standards abhängt, waren Kryptographie-Experten nicht bereit, sich dem Problem zu stellen.

AES-CBC vs AES-GCM

Bis vor kurzem war AES-CBC (Cipher Block Chaining) die einzige AES-Verschlüsselung, der Sie in der VPN-Welt wahrscheinlich begegnen würden. Dies bezieht sich auf den Blockchiffre-Modus, ein komplexes Thema, das sich hier nicht wirklich lohnt. Obwohl CBC theoretisch einige Schwachstellen aufweisen kann, ist der allgemeine Konsens, dass CBC sicher ist. CBC wird in der Tat im OpenVPN-Handbuch empfohlen.

OpenVPN unterstützt jetzt auch AES-GCM (Galios/Counter Mode).

  • GCM bietet Authentifizierung, wodurch die Notwendigkeit einer HMAC-SHA-Hashing-Funktion entfällt.
  • Es ist auch etwas schneller als CBC, da es Hardwarebeschleunigung verwendet (durch Threading auf mehrere Prozessorkerne).

AES-CBC bleibt der häufigste Modus im allgemeinen Gebrauch, aber wir beginnen jetzt, AES-GCM „in freier Wildbahn“zu begegnen.“ Angesichts der Vorteile von GCM dürfte sich dieser Trend nur fortsetzen. Aus kryptografischer Sicht sind tho99, sowohl AES-CBC als auch AES-GCM sehr sicher.

OpenVPN UDP vs. OpenVPN TCP

OpenVPN kann über TCP (Transmission Control Protocol) oder UDP (User Datagram Protocol) laufen.

  • TCP = zuverlässig. Wenn ein Computer ein Netzwerkpaket über TCP sendet, wartet er auf die Bestätigung, dass das Paket angekommen ist, bevor er das nächste Paket sendet. Wenn keine Bestätigung empfangen wird, wird das Paket erneut gesendet. Dies wird als Fehlerkorrektur bezeichnet. Es gibt „garantierte Lieferung“ aller Daten, aber es kann ziemlich langsam sein.
  • UDP = schnell. Bei Verwendung von UDP wird keine solche Fehlerkorrektur durchgeführt. Pakete werden einfach ohne Bestätigungen oder Wiederholungen gesendet und empfangen. Dies macht UDP viel schneller als TCP, aber weniger zuverlässig.

Wenn Sie die Wahl haben, empfehle ich die Verwendung des schnelleren UDP-Protokolls, es sei denn, es treten Verbindungsprobleme auf. Dies ist die Standardstrategie der meisten VPN-Anbieter.

Besiegen Sie die Zensur mit OpenVPN auf TCP-Port 443

Einer der großen Vorteile von OpenVPN ist, dass es über jeden Port, einschließlich TCP-Port 443, ausgeführt werden kann. Dies ist der Port, der von HTTPS verwendet wird, dem verschlüsselten Protokoll, das alle sicheren Websites sichert.

Ohne HTTPS wäre keine Form des Online-Handels, wie Shopping oder Banking, möglich. Es ist daher sehr selten, dass dieser Port blockiert wird.

Als Bonus kann VPN-Verkehr auf TCP-Port 443 innerhalb der TLS-Verschlüsselung auf die gleiche Weise wie bei HTTPS geroutet werden. Dies macht es viel schwieriger, mit fortschrittlichen Deep Packet Inspection-Techniken zu erkennen. TCP-Port 443 ist daher der bevorzugte Port zum Umgehen von VPN-Blöcken.

Viele VPN-Anbieter bieten die Möglichkeit, die von OpenVPN verwendete Portnummer mithilfe ihrer benutzerdefinierten Software zu ändern.

Auch wenn dies bei Ihnen nicht der Fall ist, unterstützen viele VPN-Anbieter OpenVPN tatsächlich über TCP-Port 443 auf Serverebene. Sie können mit einer einfachen Änderung Ihrer OpenVPN-Konfiguration (.ovpn) Datei. Es lohnt sich daher, Ihren VPN-Anbieter danach zu fragen.

Es ist erwähnenswert, dass Netzwerktechniker diese Taktik nicht mögen, da TCP über TCP sehr ineffizient ist. Wenn es jedoch darum geht, die Zensur zu besiegen, funktioniert es oft.

SSTP verwendet standardmäßig TCP-Port 443.

Zusammenfassungen

VPN-Protokolle

  • PPTP ist sehr unsicher und sollte vermieden werden. Während die einfache Einrichtung und die plattformübergreifende Kompatibilität attraktiv sind, bietet L2TP / IPSec die gleichen Vorteile und ist viel sicherer.
  • L2TP/IPSec ist eine gute VPN-Lösung für den unkritischen Einsatz. Dies gilt insbesondere für ältere Geräte, die OpenVPN nicht unterstützen. Es wurde jedoch von der NSA stark kompromittiert.
  • SSTP bietet die meisten Vorteile von OpenVPN, ist aber in erster Linie nur ein Windows-Protokoll. Dies bedeutet, dass es besser in das Betriebssystem integriert ist, aber dank dieser Einschränkung von VPN-Anbietern schlecht unterstützt wird. Darüber hinaus bedeuten seine proprietäre Natur und die Tatsache, dass es von Microsoft erstellt wurde, dass ich ihm nicht vertraue.
  • IKEv2 ist ein sehr gutes (sicheres und schnelles) Protokoll. Insbesondere mobile Benutzer bevorzugen es möglicherweise sogar gegenüber OpenVPN, da es bei Unterbrechung einer Internetverbindung eine bessere Verbindung herstellen kann. Für Blackberry-Nutzer ist es so ziemlich die einzige verfügbare Option. Verwenden Sie nach Möglichkeit Open-Source-Versionen.
  • OpenVPN ist unter den meisten Umständen das empfohlene VPN-Protokoll. Es ist schnell, zuverlässig, sicher und Open Source. Es hat keine wirklichen Nachteile, per se., aber um wirklich sicher zu sein, ist es wichtig, dass es gut eingeführt wird. Das bedeutet starke Verschlüsselung mit Perfect Forward Secrecy.

OpenVPN-Verschlüsselung

Wenn es um Verschlüsselung geht, steckt der Teufel im Detail. Es ist üblich, dass VPNs-Anbieter sagen, dass sie „ultra-starke 256-Bit“ AES OpenVPN-Verschlüsselung verwenden, aber das sagt uns in Wirklichkeit nicht viel. AES-256 ist in der Tat eine starke Chiffre, aber wenn andere Aspekte der verwendeten Verschlüsselungssuite schwach sind, sind Ihre Daten nicht sicher.

  • Cipher – dies schützt Ihre tatsächlichen Daten. AES-256 ist jetzt der Industriestandard und wird empfohlen.
  • Handshake – Dies sichert Ihre Verbindung zum VPN-Server. RSA-2048+ oder ECDH-384+ sind sicher. Wichtig RSA-1024 und Diffie-Hellman-Handshakes sind nicht.
  • Hash-Authentifizierung – Erstellt einen eindeutigen Fingerabdruck, der zur Validierung von Daten und TLS-Zertifikaten verwendet wird (dh um zu überprüfen, ob der Server, mit dem Sie eine Verbindung herstellen, wirklich der ist, zu dem Sie glauben, dass Sie eine Verbindung herstellen). HMAC SHA-1 ist absolut in Ordnung, aber HMAC SHA-2 (SHA-256, SHA-384 und SHA-512) und HMAC SHA-3 sind noch sicherer! Beachten Sie, dass die Hash-Authentifizierung nicht erforderlich ist, wenn die AES-GCM-Verschlüsselung verwendet wird.
  • Perfect Forward Secrecy (PFS) – Dies stellt sicher, dass für jede Sitzung neue Verschlüsselungsschlüssel erstellt werden. OpenVPN sollte nicht als sicher angesehen werden, es sei denn, PFS ist implementiert. Dies kann entweder durch Einschließen eines Diffie-Hellman- oder ECDH-Schlüsselaustauschs in einen RSA-Handshake oder einen DH- oder ECDH-Handshake erfolgen.
  • Verschlüsselung ist nur so sicher wie ihre schwächste Stelle. Dies bedeutet, dass die Verschlüsselungseinstellungen sowohl auf den Daten- als auch auf den Steuerkanälen stark sein sollten.
  • Die Verwendung höherer Bitlängen für Chiffren und Schlüssel ist fast immer sicherer, aber dies hat seinen Preis in der Geschwindigkeit.

OpenVPN wird Chiffren zwischen Client und Server nach Belieben aushandeln. Sofern keine sehr spezifischen Parameter definiert sind, kann OpenVPN standardmäßig schwache Einstellungen verwenden. Zumindest wird OpenVPN standardmäßig Blowfish-128-Verschlüsselung, RSA-1024-Handshake ohne PFS und HMAC SHA-1-Hash-Authentifizierung verwenden.

Fazit

Hoffentlich haben Sie jetzt ein besseres Verständnis dafür, was eine sichere VPN-Verbindung ausmacht. Wenn es darum geht, ein VPN richtig zu konfigurieren, ist die Verschlüsselung jedoch nur die halbe Wahrheit. Die andere Hälfte stellt sicher, dass kein Datenverkehr außerhalb der VPN-Verbindung in Ihren Computer gelangt oder ihn verlässt.

Um mehr darüber zu erfahren, lesen Sie bitte unseren vollständigen Leitfaden zu IP-Lecks.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.