A road leading into a tunnel with a sign labeled VPN tunnel.

Wie du wahrscheinlich schon weißt, spielen VPNs (Virtual Private Networks) für die Sicherheit im Netz eine zentrale Rolle. Dessen Funktionsweise und genaue Bedeutung sind für eine Durchschnittsperson oftmals immer noch ein Rätsel. Daher tauchen wir heute etwas tiefer in diese Thematik ein, um ein wenig Licht ins Dunkel beim VPN-Tunnel zu bringen. Bedeutung, Funktionsweise und verschiedene Typen werden im Folgenden näher beschrieben.

Inhaltsverzeichnis

    Was ist ein VPN-Tunnel?

    Indem du dich über VPN mit dem Internet verbindest, schaffst du eine sichere Verbindung zwischen deinem Gerät und dem World Wide Web. Diese verschlüsselte Verbindung wird VPN-Tunnel genannt – sie verschlüsselt und verbirgt sämtliche Teile deiner Daten und macht diese somit für jeden ohne speziellen Entschlüsselungsschlüssel unidentifizierbar.

    Diese VPN-Verbindung kommt der Nutzung eines persönlichen Kuriers anstatt eines öffentlichen Postversandes gleich, wenngleich der Kurier dabei gleichzeitig alle Briefe in einer Sprache zustellt, die ausschließlich für dich verständlich ist. Selbst wenn jemand deine Briefe stehlen oder zumindest lesen will, musst du dir keine Gedanken machen!

    Also, fast keine. Die tatsächliche Sicherheit deiner Informationen hängt nämlich vom Verschlüsselungsprotokoll ab, das dein VPN verwendet, sprich, der von deinem Kurier verwendeten Übersetzungssprache. 

    Es gibt verschiedene Protokolle mit unterschiedlichen Anwendungsfällen und Sicherheitsstufen – auf die wir nun einzeln eingehen werden. Tauchen wir zunächst jedoch in den gesamten Prozess der Einrichtung eines VPN-Tunnels für dich ein.

    VPN-Schutz für all deine Geräte
    Sichere all deine Geräte mit einem VPN von Surfshark und genieße weitere Funktionen
    Surfshark

    Wie funktioniert ein VPN-Tunnel?

    Beim Anklicken von Links oder Herunterladen von Dateien auf jeder beliebigen Website, sendest du Informationsanfragen, um im Gegenzug Informationen zu erhalten. Bei fehlendem Schutz werden diese Daten von deinem Gerät an deinen Internetanbieter (ISP) übermittelt, bevor sie ins Netz gelangen und dir die gewünschten Daten zurückgeschickt werden.

    Auf diese Weise können die Internetanbieter, die Webseite oder jeder andere an deinen Daten Interessierte bestimmte Teile des Informationsflusses einsehen, abgreifen und zu einem späteren Zeitpunkt weiterverkaufen, um daraus Kapital zu schlagen.

    Um dies zu vermeiden, richtet ein VPN mit einem über den eigenen Server laufenden VPN-Tunnels eine sichere Verbindung ein:

    • Schritt 1: Du schickst zunächst eine Anfrage zur Einrichtung eines VPN-Tunnels über einen der Server deines VPN-Clients;
    • Schritt 2: 1. Phase ist eine Phase der Verhandlung zwischen deinem Gerät und dem VPN-Server, im Zuge derer eine gegenseitige Identifizierung erfolgt, um geeignete Sicherheitsmaßnahmen festzulegen.
    • Schritt 3: In der 2. Phase wird ein VPN-Tunnel erstellt, der zum Transport deiner Daten verwendet wird;
    • Schritt 4: Über diesen Tunnel werden Daten ins Internet und wieder zurückgeschickt, dass selbst dein Internetanbieter sie nicht einsehen kann;
    • Schritt 5: Der VPN-Tunnel läuft nach einer voreingestellten Zeitdauer ab und wird automatisch geschlossen. Möchtest du die VPN-Verbindung länger aufrechterhalten, beginnt ein neuer Verbindungsaufbau mit dem ersten Schritt.

    Obwohl dieser VPN-Tunnelling-Prozess mitunter ein wenig kompliziert erscheinen mag, dauert es jedoch nicht lange, deine Internetverbindung sicherer zu machen. Die Frage lautet dann vielmehr, wie sicher der VPN-Tunnel wirklich ist. Und die Antwort hängt stark vom verwendeten Tunneling-Protokoll ab.

    How does a VPN tunnel work?

    VPN-Protokolle

    Während sämtliche VPN-Protokolle einen sicheren Datentransfer zwischen verschiedenen Netzwerken sicherstellen möchten, sind nicht alle gleich – Internetprotokoll-Sicherheit hängt maßgeblich von der Stärke des verwendeten VPN-Protokolls ab.

    Die Wahrheit ist, dass gute VPN-Protokolle heutzutage rar sind, hier jedoch einige der gängigsten.

    SSTP

    A locked padlock with an SSTP label attached to it.
    Vorteile:
    Nachteile:
    Kann zur Umgehung von Firewalls verwendet werden
    Noch nie überprüft
    Mit modernen Verschlüsselungsalgorithmen kompatibel
    Komplizierte Einrichtung auf allen Betriebssystemen außer Windows
    Solide Übertragung und Überwachung des Datenverkehrs
    Erfordert eine hohe Bandbreite
    Problemlos auf Windows einzurichten
    Code steht den VPN-Entwicklern nicht zur Verfügung, was potenzielle Privatsphäre- und Sicherheitsrisiken verursacht

    Empfehlung: Theoretisch solide, in der Praxis jedoch nicht zu empfehlen.

    Secure Socket Tunneling Protocol (SSTP) ist ein VPN-Protokoll zur direkten Datenübertragung zwischen zwei Routern, ohne Host oder anderes Netzwerk. SSTP greift auf einen Secure Socket Layer (SSL)-Kanal zurück für solide Übertragung, Verschlüsselung und Überprüfung des Datenverkehrs. Dieses sehr sichere Protokoll nutzt keine festgelegten Ports, was SSTP zu einer geeigneten Lösung für die Umgehung von Firewalls macht.

    Nachteil von SSTP trotz Konfigurationsmöglichkeit für Linux, BSD und Mac OS ist die Tatsache, dass es für Windows konzipiert wurde. Aufgrund fehlender öffentlicher Verfügbarkeit wurde dieses Protokoll zudem noch keiner Überprüfung unterzogen, was sich in Entwicklungsproblemen für VPN-Anbieter niederschlägt. Auch in puncto Geschwindigkeit lässt SSTP zu wünschen übrig und leidet mitunter unter ernsthaften Performance-Problemen, sofern keine zusätzliche Bandbreite zur Verfügung steht.

    PPTP

    PPTP
    Vorteile:
    Nachteile:
    Super schnell
    Mit keiner vernünftigen Verschlüsselung kompatibel
    Einfach einzurichten
    Leicht auszunutzen
    Veraltet und kaum noch in Gebrauch

    Empfehlung: Nicht empfehlenswert.

    Das Protokoll erfüllt oftmals überhaupt keinen Zweck mehr. PPTP (Point-to-Point Tunneling Protocol) verfügt über völlig unzureichende Sicherheitsstandards aufgrund fehlender Verschlüsselungsmechanismen, und mehreren Regierungsbehörden, wie bspw. der NSA, ist es bereits gelungen, das Protokoll ohne größere Schwierigkeiten zu knacken.

    Auf der anderen Seite ist es eben diese Einfachheit, die für PPTP bei gelegentlichen Anwendungsfällen das rettende Element darstellt. Bis zum heutigen Tag bleibt PPTP allein aufgrund seiner hohen Geschwindigkeit und der leichten Einrichtung unerreicht. Sinnvolle Einsatzbereiche bleiben z. B. Audio- oder Video-Streaming oder Geräte mit langsamen bzw. veralteten Prozessoren.

    Vor diesem Hintergrund ist jedoch festzuhalten, dass die Nutzung von PPTP nicht zu empfehlen ist, es sei denn, eine sichere Verbindung spielt im jeweiligen Anwendungsfall keine Rolle.

    L2TP/IPsec

    L2TP/IPsec
    Vorteile:
    Nachteile:
    Verbesserte Sicherheit im Vergleich zu PPTP, jedoch noch immer nicht ausreichend
    Veraltet
    Relativ schnell
    Verschlüsselung erfolgt nicht automatisch
    Schlecht gegen Firewalls gewappnet
    Schwache Authentifizierung und Integrität

    Empfehlung: Nicht empfehlenswert.

    Als PPTP-Nachfolger bemühte sich das Layer 2 Tunneling Protocol (L2TP) bestehende Sicherheitslücken zu schließen. Die Nutzung von L2TP basiert auf Internet Protocol Security-Suite (IPsec), was in zwei Datenkapselungs- und Verschlüsselungsebenen resultiert. Internetanbieter (ISPs) greifen zur Bereitstellung ihrer Dienste häufig darauf zurück.

    L2TP ist zudem mit AES 256-Bit kompatibel, einem branchenführenden Sicherheitsalgorithmus zur Datenverschlüsselung. Die auf verschiedenen Stufen basierende Herangehensweise an das Thema Sicherheit macht L2TP zu einem relativ sicheren System, im Vergleich zu IKEv2, OpenVPN und WireGuard sieht es in puncto Authentifizierung und Verifizierung jedoch alt aus.

    Besser als sein Vorgänger in Bezug auf Sicherheit, weist es in puncto Geschwindigkeit und Flexibilität jedoch einige Schwächen auf. Aufgrund des dualen Verschlüsselungsprozesses, leidet die Übertragungsgeschwindigkeit deutlich. L2TP verwendet zudem festgelegte Ports und hat oftmals Probleme, Firewalls zu umgehen, wodurch Webseiten mit besserer Infrastruktur beim Blockieren von Nutzern dieses Protokolls leichtes Spiel haben.

    Shadowsocks

    Shadowsocks
    Vorteile:
    Nachteile:
    Gut zur Umgehung von Zensur geeignet
    Nur zur Umgehung von Zensur geeignet
    Open-Source-System und unter fortlaufender Entwicklung
    Verschlüsselt und verbirgt lediglich den Datenverkehr deines Browsers
    Nahezu unmöglich zu identifizieren
    Relativ schnell

    Empfehlung: Zur Umgehung von Zensur geeignet.

    Bei Shadowsocks handelt es sich um ein Open-Source-Verschlüsselungsprotokoll, das zur Umgehung von Internet-Zensur entwickelt wurde. An sich kein Proxy leitet Shadowsocks unter Rückgriff auf ein socks5-Proxy einer Drittpartei und bei Nutzung einer anderen Sprache den Datenverkehr jedoch auf das Gerät des Nutzers um.

    Zunächst bot er die beste Möglichkeit, um Chinas Projekt Goldener Schild zu überwinden. Die Implementierung stellt sich jedoch als problematisch dar und es gibt Kompatibilitätsschwierigkeiten in Bezug auf das Modell eines VPN-Anbieters.

    OpenVPN

    The OpenVPN logo with an eye inside of it.
    Vorteile:
    Nachteile:
    Zuverlässige Sicherheit
    Durchschnittliche Geschwindigkeit
    Gute Authentifizierungs- und Verifizierungsmethode
    Komplizierte manuelle Einrichtung
    Moderne Verschlüsselung
    Open-Source

    Empfehlung: In den meisten Fällen wärmstens empfohlen.

    OpenVPN ist ein multifunktionales Open-Source-VPN-System für Point-to-Point- oder Site-to-Site-Verbindungen für sowohl Client- als auch Server-Anwendungen. OpenVPN ermöglicht es beteiligten Personen zudem, sich anhand von pre-shared secret keys (PSK), Zugangsdaten sowie Zertifikaten gegenseitig zu authentifizieren, was in einem sehr sicheren und reibungslosen Zwei-Wege-Authentifizierungsverfahren resultiert.

    OpenVPN zählt zu den sichersten und gängigsten VPN-Optionen überhaupt, da es sich als Protokoll implementieren lässt. Es verwendet die AES 256-Bit-Verschlüsselung, was sowohl auf Windows und Mac als auch auf Android und iOS einen problemlosen Zugriff sicherstellt.

    Aufgrund seines Open-Source-Charakters, wurde der OpenVPN-Code seitens Cybersicherheitsexperten und Branchen-Gurus einer eingehenden Überprüfung unterzogen. Die einzigen wirklichen Nachteile des OpenVPN-Systems sind die durchschnittliche Geschwindigkeit sowie Probleme bei der Einrichtung, sofern keine externe Software zum Einsatz kommt.

    IKEv2

    A locked padlock with an IKEv2 label attached to it.
    Vorteile:
    Nachteile:
    Zuverlässige Sicherheit
    Geschwindigkeit variiert je nach Entfernung zwischen Gerät und Server
    Schnelle Geschwindigkeiten
    Moderne Verschlüsselung
    Gute Authentifizierungs- und Verifizierungsmethode

    Empfehlung: Wärmstens empfohlen, insbesondere für Mobilgeräte.

    Internet Key Exchange version 2 (IKEv2) ist ein,  aufgrund seiner Geschwindigkeit und Sicherheit, gerade unter Mobilnutzern beliebtes Protokoll. Es wird mit der IPSec-Suite eingerichtet, um ähnlich vorinstallierte Zertifikate bei OpenVPN Sicherheitszuordnungen zwischen Fachleuten zu etablieren.

    IKEv2 ist mit den meisten gängigen und modernen Verschlüsselungen, darunter auch AES 256-Bit, kompatibel und lässt sich relativ einfach einrichten. Die größte Stärke dieses Systems liegt in der hervorragenden Verbindungsgeschwindigkeit zu nahegelegenen Servern.

    WireGuard

    A shield with the WireGuard logo on it.
    Vorteile:
    Nachteile:
    Zuverlässige Sicherheit
    Noch immer verhältnismäßig neu
    Lediglich 4.000 Zeilen Code
    Open-Source
    Moderne Verschlüsselung
    Hervorragende Geschwindigkeit
    Stabile Konnektivität und schnelle Wiederverbindung
    Anwenderfreundlich

    Empfehlung: Sehr empfehlenswert.

    Als neueste(s) VPN-Kommunikationsprotokoll/Software-Anwendung strebt WireGuard® nach einem effizienteren Energieverbrauch sowie besserer Performance als IPSec und OpenVPN, ohne Einbußen bei Sicherheit. WireGuard* sorgt für verlässliche Point-to-Point-Verbindungen, nutzt jedoch im Vergleich zu OpenVPNs und IPSecs 400.000 bzw. 600.00 Zeilen an Code lediglich 4.000 Zeilen.

    Dies ermöglicht wiederum leichtere Sicherheitsüberprüfungen, während die Wahrscheinlichkeit eines Verbindungsverlusts reduziert und Verbindungsgeschwindigkeiten erhöht werden. Dieser Unterschied ist für jeden Nutzer eines VPN-Tunnels zur Verbesserung der eigenen Sicherheit von wesentlicher Bedeutung.

    WireGuard ist kostenlos, open-source und lässt sich, im Gegensatz zu OpenVPN, problemlos installieren. Zudem ist es als separates Protokoll erhältlich und ermöglicht VPN-Anbietern so die Implementierung von WireGuard zur Bereitstellung von Diensten.

    *Wireguard ist ein eingetragenes Warenzeichen von Jason A. Donenfeld.

    Wie du siehst, sind einige VPN-Tunneling-Protokolle auf einen mehr spezifischen Zweck ausgerichtet, während andere nicht mehr zeitgemäß erscheinen und sich leichter aushebeln lassen. Wähle es also mit Bedacht! Und wenn wir schon von Entscheidungen sprechen, gibt es noch eine weitere Tunneling-Option, die wir kurz vorstellen möchten – Split-Tunneling.

    Was ist ein VPN-Split-Tunneling?

    VPN-Split-Tunneling (bei Surfshark Bypasser genannt) ist ein Feature, mit dem du die durch einen VPN-Tunnel geleiteten Daten festlegen kannst. Es ist dann von Vorteil, wenn du lediglich eine App schützen möchtest. Oder alles außer einer bestimmten Anwendung. So lässt sich z. B. festlegen, dass sämtliche Anwendungen außer deiner Banking-App über ein VPN ausgeführt werden. Auf diese Weise ist alles gesichert, und deine Bank sperrt keine Transaktionen aus einem anderen Land.

    Vor- und Nachteile von Split-Tunneling

    Vorteile:
    Nachteile:
    Private Informationen werden geschützt
    Nicht alle Daten unterliegen diesem Schutz
    Bestimmte Daten benötigen stets eine Verschlüsselung. Falls du das VPN aus irgendeinem Grund ausschalten möchtest, ist dies dank Split-Tunneling möglich, ohne sensible Dateien offenzulegen.
    Der einzige Nachteil des Split-Tunneling liegt vielleicht genau aus dem Grund, warum es überhaupt entwickelt wurde. Der Ausschluss einiger Apps hat zur Folge, dass diese aufgrund fehlender Verschlüsselung Gefahren ausgesetzt sind.
    Verwendung unterschiedlicher IP-Adressen
    Mitunter ist das Ändern der eigenen IP-Adresse nicht die Ideallösung. Beim Banking oder Streaming kann es von Vorteil sein, die tatsächliche IP-Adresse zu verwenden, um eine Verletzung der Nutzungsbedingungen zu vermeiden. Hier kann Split-Tunneling zu deinem besten Freund werden.
    Zugriff auf Heimgeräte
    Die meisten Heimgeräte müssen mit demselben Netzwerk wie dein Hauptgerät verbunden werden. Bei Nutzung eines VPNs wird jedoch der Anschein erweckt, als greife das jeweilige Gerät auf ein anderes Netzwerk zu, was zu Problemen führen kann. Mithilfe des Split-Tunneling lassen sich drahtlose Geräte ohne Ein- und Ausschalten deines VPNs nutzen.
    Ausnahmen für datenintensive Apps
    Verschlüsselung kann sich negativ auf die Geschwindigkeit deines Geräts auswirken. Meist ist dieser Unterschied kaum bemerkbar. Bei Nutzung datenintensiver Apps kann es allerdings richtig nerven. Mit Split-Tunneling kannst du diese Apps ausschließen, deine Geschwindigkeiten hochhalten und alles andere bestmöglich schützen.

    Fazit: Verwendung unterschiedlicher VPN-Protokolle

    Ein VPN-Tunnel spielt für deine Online-Sicherheit eine wichtige Rolle. Durch ihn können deine Daten sicher fließen, ohne dass Hacker sie einsehen oder sie stehlen können. VPN-Tunneling sorgt außerdem für eine Maskierung deiner IP-Adresse und erhöht deine Privatsphäre im Internet. 

    Entscheidend ist aber die Wahl eines richtigen VPN-Anbieters, der einen vertrauenswürdigen Tunneling-Prozess bietet und deine Daten im schlimmsten Fall nicht an Dritte weiterverkauft, was häufig bei kostenlose VPN-Diensten der Fall ist. Achte außerdem darauf, welche VPN-Protokolle verwendet werden. In der Übersicht oben hast du erfahren, welche Protokolle zu empfehlen sind.

    Der Wechsel zwischen Protokollen war noch nie so einfach!
    30 Tage Geld-zurück-Garantie
    Surfshark

    Häufig gestellte Fragen

    Was ist ein Full-Tunnel-VPN?

    Ein VPN, das alle Anwendungen auf deinem Gerät abdeckt. Dieses wirst du in den meisten Fällen auch nutzen. Anschalten, und schon ist alles auf deinem Gerät geschützt – keine zusätzlichen Schritte.

    Welcher ist der beste VPN-Tunnel?

    Wenn wir vom VPN-Tunnel sprechen, meinen wir Tunnelprotokoll. Den Spitzenplatz belegt hier WireGuard. Das soll nicht heißen, dass die anderen Protokolle weniger gut sind. Oder für dich persönlich nicht die bessere Lösung darstellen können. Aufgrund ihrer Abhängigkeit vom Netzwerk, kann das für dich besser geeignete Protokoll durchaus ein anderes sein. 

    Wie nutzt man Split-Tunneling?

    Surfshark macht mit Bypasser dein Leben leichter. Aktiviere diese Funktion in deinen App-Einstellungen, wähle die auszuschließende App oder Website (und umgekehrt) und fertig!

    Ist VPN-Tunnelling legal?

    Ja, in den meisten Ländern ist die Verwendung eines VPNs legal. Nur wenige Länder schränken die Verwendung eines VPNs ein oder verbieten sie – wie unter anderem Iran, Russland oder China.

    Beeinflusst ein Tunnel VPN meine Geschwindigkeit?

    In der Regel nicht. Ein seriöser Premium-VPN-Dienst stellt genug VPN-Server zur Verfügung, um eine Überlastung zu verhindern. Bei gratis VPNs kann das schon anders aussehen, da Ressourcen fehlen, um die in die Wartung der VPN-Infrastruktur zu stecken.