Erwägen Sie den Kauf eines VPN-Abonnements? Aber bevor Sie loslegen und kaufen, haben Sie versucht, Antworten auf die Fragen zu finden, wie z. B. was ein VPN ist oder was ein VPN für Sie tun kann?

Es gibt viele solcher Fragen, die Menschen stellen müssen, aber oft tun sie es nicht! Sie fließen mit der Flut. Viele Leute verwenden sehr absurde Logik, um einen Kauf zu rechtfertigen. Ich entscheide mich zu glauben, dass Sie keiner von ihnen sind.

Ich glaube, Sie sind ein Suchender und möchten Antworten, die Ihnen zu jedem Thema absolute Klarheit verschaffen können. Diese Beschreibung wird alle Ihre Zweifel klären und alles beantworten, was Sie über ein virtuelles privates Netzwerk wissen müssen.

Also, bevor ich anfange, möchte ich Ihnen einen kleinen Vorgeschmack auf die Fragen geben, die Ich werde in diesem Klappentext ansprechen. Es wird lange dauern, aber die Zeit, die Sie hier verbringen, wird Ihnen helfen, eine fundierte Entscheidung zu treffen.

Fragen, die wir beantworten werden.

Was ist ein VPN? Welche Arten von Menschen brauchen ein VPN, und brauchen Sie eins? Was kann ein VPN für Sie tun? Wie funktioniert ein VPN? Was sind VPN-Protokolle und wie viele Arten gibt es? Wie sollten Sie einen VPN-Anbieter auswählen? Gibt es VPN-Alternativen, die Sie verwenden können?

Die Liste der obigen Fragen deckt so ziemlich alles ab, was Sie über VPNs wissen müssen. Es werden noch einige Dinge unbeantwortet bleiben. Ich werde sie in einen Abschnitt mit allgemeinen Fragen und Antworten am Ende dieses Klappentexts aufnehmen. Klingt gut?

Großartig! Fangen wir an.

Was ist ein VPN?

Der Begriff VPN ist ein Akronym für Virtual Private Network. Sie und ich und alle anderen auf dieser Welt verbringen viel Zeit im Internet. Das Problem ist, dass das Internet ein offener Ort ist – ein Netzwerk von öffentlich zugänglichen Computern.

Wenn Sie in ein öffentliches Netzwerk gelangen, kann jeder mit den richtigen Tools und Kenntnissen herumschnüffeln. Alles, was Sie tun, wird sichtbar.

Sie tätigen möglicherweise Online-Transaktionen mit Ihrer Debitkarte oder Kreditkarte.

Sie laden möglicherweise einen urheberrechtlich geschützten Film von einer Torrent-Website mit einem Torrent-Client wie herunter Vuze oder µTorrent.

Möglicherweise sehen Sie sich etwas auf einer Streaming-Service-Website wie Hulu oder Amazon Prime oder Netflix an.

Möglicherweise senden Sie wichtige Dokumente über einen E-Mail-Dienst wie Gmail an jemanden.

Ein Hacker kann alles sehen und im schlimmsten Fall Ihre Finanzdaten oder sogar Ihre Identität stehlen. Der Hacker kann auf Ihre E-Mail-Konten zugreifen und wichtige Informationen abrufen.

Angst?

Das ist nicht die einzige Sache, die Sie beunruhigen sollte.

Haben Sie sich jemals gefragt dass die Regierung Ihre Online-Aktivitäten jeden Moment im Auge behält? Das ist eine Verletzung Ihrer Privatsphäre.

Überall im Internet kriechen neugierige Augen, die nach einer Möglichkeit suchen, auf Ihre Daten zuzugreifen. Wie schützen Sie sich?

Die Antwort ist ein VPN.

Ein VPN erstellt einen privaten Kanal oder Tunnel zwischen Ihrem Computer und dem Zielcomputer (z. B. einem Website-Server). du benutzt. Dieser Tunnel verfügt über eine Verschlüsselung, die Ihre Klartextdaten mithilfe fortschrittlicher Algorithmen in Chiffretext umwandelt.

Wenn der Chiffretext das Ziel erreicht, entschlüsselt ein geheimer Schlüssel die Daten und macht sie lesbar.

Wenn die Während die Daten durch den Tunnel geleitet werden, verhindert die Verschlüsselung, dass Entitäten wie Hacker oder Regierungsbehörden an die Daten gelangen. Selbst wenn es ihnen gelingt, den Chiffretext zu erhalten, können sie nichts lesen, da die Daten in einem unlesbaren Format bleiben.

Ein VPN ist also eine Technologie, die alle Ihre Online-Aktivitäten verbirgt und Ihre Privatsphäre schützt.

p>

Was kann ein VPN für Sie tun?

Ein VPN kann viel bewirken! Hier ist ein kurzer Überblick darüber, was ein VPN für Sie tun kann:

Ein VPN-Dienst verbirgt Ihre IP-Adresse und macht Sie beim Torrenting anonym. Ein VPN verhindert, dass Ihr ISP Ihre Internetverbindung drosselt. ISPs sind berüchtigt dafür, die Internetgeschwindigkeit zu drosseln, wenn sie feststellen, dass jemand einen Streaming-Dienst verwendet. Da ein VPN verhindert, dass ein ISP Ihre Online-Aktivitäten sieht, kann er Ihre Internetgeschwindigkeit nicht drosseln. Ein VPN-Dienst kann Ihre Identität und Ihre finanziellen Aktivitäten vor Hackern verbergen. Je nachdem, welchen VPN-Dienst Sie verwenden, können Sie eine dedizierte IP-Adresse verwenden. Dedizierte IP-Adressen haben viele Vorteile (und einige Nachteile). Ich werde sie später in der Beschreibung besprechen. VPN-Dienste können Websites und Dienste mit geografischen Beschränkungen schnell entsperren. Sie können ein öffentliches Netzwerk sicher mit einem VPN verwenden. Sie können lästige Werbung mit der Adblocker-Funktion vieler VPNs loswerden Dienste anbieten. Sie können Spiele spielen, die in Ihrem Land noch nicht verfügbar sind. Ein VPN hält Ihre Online-Aktivitäten vor den neugierigen Blicken der Regierung und Sicherheitsbehörden verborgen und schützt so Ihre Privatsphäre. Ein VPN schützt mehrere Geräte gleichzeitig. Fast alle VPN-Anbieter bieten mehrere gleichzeitige Verbindungen gegen eine einzige Lizenz an. So können Sie nicht nur Ihren Desktop oder Laptop schützen, sondern auch Ihr Handy, Ihren Router, Smart TV und mehr!

Wie funktioniert ein VPN?

Für Sie ist es ganz einfach, einen Server an einem Standort Ihrer Wahl auszuwählen und dann auf die Schaltfläche „Verbinden“ zu klicken. Voila! Sie verwenden einen VPN-Dienst. Allerdings müssen Sie die VPN-Anwendung selbst installieren. Das ist keine schwere Aufgabe, oder?

Die Technologie dahinter ist gar nicht so einfach! Mehrere Komponenten arbeiten zusammen. So funktioniert alles:

Der Ausgangspunkt – Ihr Gerät authentifizieren

Sie beginnen mit der Installation einer VPN-Software, die als VPN-Client bezeichnet wird, auf Ihrem Gerät das kann ein Router, ein Desktop, ein Laptop, ein Mobiltelefon oder ein Tablet sein.

Wenn Sie sich mit dem Client mit dem VPN-Dienst verbinden, erstellt der VPN-Client/die VPN-Software einen verschlüsselten Tunnel. Um den Tunnel zu erstellen, authentifiziert der VPN-Client Ihr Gerät mit dem VPN-Server woanders.

Diese Authentifizierung stellt sicher, dass der Client (Ihr Gerät) und der VPN-Server miteinander und mit niemand anderem kommunizieren.

Während dieses Authentifizierungsprozesses entsteht ein Paar geheimer Schlüssel. Ein Schlüssel bleibt beim VPN-Client, während der andere beim VPN-Server bleibt.

Der Mittelpunkt – Kapselung und Tunnelung

Sobald die Authentifizierung erfolgt ist erfolgreich ist, kapselt der VPN-Client Ihre Datenpakete.

Was?

Okay, wenn Sie sich mit dem Internet verbinden, werden alle Daten, die Sie senden oder empfangen, in kleine Pakete zerlegt. Diese Pakete werden dann über das Internet geleitet. Diese Datenpakete bleiben in einem lesbaren Format, und jeder mit geeigneten Tools kann darauf zugreifen. Ihr ISP kann immer auf Ihre Daten zugreifen.

Der auf Ihrem Computer vorhandene VPN-Client verpackt jedes dieser Datenpakete in ein äußeres Paket, bevor er die Daten versendet. Sobald der Client die Datenpakete mit einer zusätzlichen Schicht bedeckt, verschlüsselt er die Pakete mit einem Algorithmus.

Während dieses Verschlüsselungsprozesses werden Ihre Daten in einen Geheimtext umgewandelt. Es wird verschlüsselt und unlesbar.

Dieser gesamte Prozess, Datenpakete mit einer zusätzlichen Schicht zu überziehen und sie dann mit einem Algorithmus zu verschlüsseln, wird als Kapselung bezeichnet.

Sobald die Kapselung abgeschlossen ist, der Client auf Ihrem Gerät beginnt mit dem Senden der Daten. Ihr ISP kann sehen, dass Sie Datenpakete senden, aber er kann den verschlüsselten Text nicht lesen.

Die Daten erreichen dann den VPN-Server, der den geheimen Schlüssel hat. Der Server verwendet den geheimen Schlüssel, um die Daten zu entschlüsseln. Sobald der Server die Daten empfängt, entschlüsselt er sie und wandelt sie wieder in einfach lesbaren Text um.

Die Daten gehen dann vom Server mit an das Ziel (kann eine Website oder ein Streaming-Dienst sein). Die IP-Adresse des VPN-Servers.

Dinge, die hier passieren:

Wenn die Daten Ihren Computer verlassen, kann niemand sie lesen, nicht einmal Ihr ISP.Wenn jemand Ihre stiehlt Daten, bevor sie den VPN-Server erreichen, kann die Person sie nicht mit dem geheimen Schlüssel entschlüsseln. Selbst wenn jemand einen Supercomputer benutzt, um die Daten ohne den geheimen Schlüssel zu entschlüsseln, wird es Jahre dauern, dies zu tun. Normale Computer können Milliarden von Jahren brauchen, um nur einen Teil der Daten zu entschlüsseln. Das ist die Zeit nicht wert. Der Zieldienst sieht die IP-Adresse des VPN-Servers und nicht Ihre IP. Die IP-Adresse des VPN-Servers ist eine gemeinsame IP-Adresse, die viele Benutzer gleichzeitig verwenden. Daher kann niemand die Daten mit Ihnen in Verbindung bringen. Diese Proxy-IP macht Torrenting, Streaming von geobeschränkten Inhalten usw. sicher.

Der Endpunkt – zurück zu Ihrem Computer

Sobald Ihre Daten das Ziel erreichen, dort wird eine Antwort sein. Sie möchten beispielsweise auf eine Webseite zugreifen. Der Server, auf dem sich die Webseite befindet, sendet eine Antwort an den VPN-Server zurück.

Der VPN-Server führt dann den Kapselungsprozess erneut durch und verschlüsselt die Daten. Sobald die Kapselung beendet ist, sendet der VPN-Server die Datenpakete über den VPN-Tunnel zurück an Ihren Computer oder Ihr Gerät.

Ihr ISP kann sehen, dass Sie Daten empfangen. Leider verhindert die Verschlüsselung, dass Ihr ISP auf die Daten zugreift. Außerdem sieht der ISP, dass die Daten vom VPN-Server mit einer IP-Adresse dieses VPN-Servers kommen! Ihr ISP wird niemals erfahren, dass die Informationen von woanders stammen.

Sobald die Daten Ihren Computer oder Ihr Gerät erreichen, verwendet der dort sitzende VPN-Client den geheimen Schlüssel, entschlüsselt den Chiffretext und wandelt ihn in Klartext um die Sie lesen und verstehen können.

Was sind VPN-Protokolle und wie viele Arten gibt es?

Mittlerweile wissen Sie das bereits, wenn Sie es verwenden ein VPN, wird eine sichere Verbindung zwischen Ihrem Computer und einem VPN-Server hergestellt. Es gibt jedoch Verfahren zum Herstellen solcher sicherer Verbindungen. Diese Methoden sind unter dem Namen „Protokolle“ bekannt.

Es stehen verschiedene Protokolle zur Verfügung. Diese sind:

WireGuardOpenVPNIKEv2/IPsecL2TP/IPsecPPTPSSTP

Welches soll verwendet werden? Wenn Sie nicht ins Detail gehen möchten, finden Sie hier einen kurzen Überblick darüber, was Sie wissen sollten:

VPN-ProtokollVerwenden oder nicht verwenden?WireGuardMan sagt, es sei die Zukunft der VPN-Protokolle, aber leider gibt es noch keine stabile Version auf dem Markt.OpenVPNVerwenden Sie es, wann immer Sie es finden.IKEv2Es ist hauptsächlich für mobile Geräte geeignet; Es ist jedoch möglicherweise nicht für alle Geräte verfügbar.L2TPVerwenden Sie es nur, wenn Sie wissen, dass die Implementierung korrekt ist.PPTPVerwenden Sie es niemals, selbst wenn Sie es als Option.SSPTEs kommt von Microsoft – versuchen Sie es zu vermeiden.

Wenn Sie mit der obigen Tabelle zufrieden sind, ist es ausgezeichnet! Sie können den Protokollteil überspringen und den Rest lesen. Aber wenn Sie daran interessiert sind, mehr zu erfahren, lesen Sie weiter.

WireGuard

Viele Leute halten WireGuard für die Zukunft der VPN-Protokolle. Es ist angeblich das sicherste Protokoll aller Zeiten. Leider ist es bei den meisten VPN-Anbietern nicht verfügbar. Der Grund ist einfach! WireGuard befindet sich noch in aktiver Entwicklung.

Wenn keine stabile Version verfügbar ist, werden Sie dieses Protokoll in absehbarer Zeit nicht sehen. Sie können es vorerst überspringen, sich darüber zu informieren.

OpenVPN

OpenVPN ist der Industriestandard. Es garantiert Sicherheit. Es wird regelmäßig aktualisiert und ist sehr transparent. Habe ich schon erwähnt, dass es Open Source ist?

Wenn es um Sicherheit geht, ist OpenVPN bei weitem das Beste, was Sie bekommen können. Das OpenVPN-Protokoll hat viele Iterationen, aber selbst die schwächste Konfiguration bietet beeindruckende Sicherheitsfunktionen.

Die niedrigste Sicherheit, die OpenVPN bietet, ist die Blowfish-128-Chiffre. Das Höchste, was Sie erhalten, ist eine 256-Bit-AES-Verschlüsselung. Die AES-Verschlüsselungstechnologie ist so sicher, dass sie sogar von der NSA oder der National Security Agency der Vereinigten Staaten zum Verschlüsseln vertraulicher Dateien empfohlen wird.

Das Beste an OpenVPN ist, dass Sie es entweder für Geschwindigkeit oder für Sicherheit anpassen können. Darüber hinaus ist es sehr zuverlässig, wenn es darum geht, Zensuren zu umgehen.

Die beste Leistung von OpenVPN wird erzielt, wenn Sie es über UDP-Ports (User Datagram Protocol) verwenden. Das bedeutet nicht, dass es nicht auf anderen Ports ausgeführt werden kann. Es kann auf jedem Port ausgeführt werden, einschließlich des TCP-Ports. Möglicherweise erkennen Sie den TCP-Port an einer Nummer – 443. Klingelt das bei Ihnen?

Sie hören von diesem 443-Port, meistens im Zusammenhang mit Websites. Die Verwendung des TCP 443-Ports mit OpenVPN maskiert den VPN-Verkehr als HTTPS-Verkehr und verhindert das Blockieren! Es ist besser, OpenVPN TCP in Ländern zu verwenden, in denen Sie einer starken Internetzensur ausgesetzt sind.

OpenVPN ist, wie der Name schon sagt, eine Open-Source-Anwendung. Auch Sie können zu seiner Entwicklung beitragen, wenn Sie über das nötige Wissen verfügen. Da es sich um Open Source handelt, wird es häufigen Sicherheitsüberprüfungen unterzogen. Gute Nachrichten, nicht einmal eine einzige Inspektion hat es bisher geschafft, auf schwerwiegende Sicherheitslücken hinzuweisen.

Vorteile von OpenVPNNachteile von OpenVPNEs ist unglaublich vielseitig. Die Verfügbarkeit ist eingeschränkt, aber alle gängigen VPNs bieten das OpenVPN-Protokoll. Es ist ein Open-Source-Protokoll. Es lässt sich vollständig in Windows integrieren.

IKEv2

IKEv2 steht für Internet Key Exchange Version 2. Es ist das Ergebnis einer gemeinsamen Anstrengung von Cisco und Microsoft. Die Idee war, ein Tunneling-Protokoll zu schaffen, das flexibel und dennoch sicher ist.

Das IKEv2 an sich ist nur ein Tunneling-Protokoll. Das bedeutet, dass dieses Protokoll keine Daten verschlüsselt. Kombinieren Sie IKEv2 mit IPsec (IP Security), und Sie erhalten ein sehr sicheres VPN-Protokoll.

IPsec, das nichts anderes als eine Reihe von Protokollen ist, entstand, weil es notwendig war, Vertraulichkeit und Integrität zu gewährleisten , und Authentifizierung von Daten über ein beliebiges IP-Netzwerk. IPsec ist zu komplex, um es hier in diesem Klappentext zu behandeln, daher überspringe ich diesen Teil.

Um auf das IKEv2/IPsec-Protokoll zurückzukommen, VPN-Anbieter können es nur als IKEv2 oder IKEv2/IPsec auflisten.

Ab Windows 7 ist IKEv2 nativ verfügbar. Es ist auf Blackberry-und iOS-Plattformen verfügbar. Es gibt mehrere Open-Source-Versionen von IKEv2 auf dem Markt, die Plattformen wie Android und Linux unterstützen. Leider erfordern diese Open-Source-Iterationen möglicherweise ein Drittanbieterprogramm, um ausgeführt zu werden.

Apropos IKEv2/IPsec-Protokoll, das in VPN-Diensten verwendet wird, es ist sehr stabil. Wenn es mit der 256-Bit-AES-Verschlüsselungstechnologie kombiniert wird, wird es zu einem sehr robusten und sicheren Protokoll.

IKEv2 ist aus einem anderen Grund unglaublich. Selbst bei einer vorübergehenden Unterbrechung (z. B. einem Stromausfall, der Ihre Verbindung unterbricht) wird der Betrieb automatisch fortgesetzt. Sie müssen eine VPN-Verbindung nicht erneut aufbauen.

Das einzige Problem ist, dass Cisco und Microsoft dieses Tunneling-Protokoll entwickelt haben. Wenn Sie eine OpenVPN-Option haben, wählen Sie diese anstelle von IKEv2. Es ist unnötig zu erwähnen, dass Microsoft in der Datenschutzwelt ziemlich berüchtigt ist.

Vorteile von IKEv2Nachteile von IKEv2Es verwendet AES-Verschlüsselung.Nur wenige Plattformen haben dieses Protokoll nativ. Es ist sehr stabil. Microsoft und Cisco haben es erstellt, was zu Vertrauensproblemen führt. Nur Open-Source-Versionen sind wirklich vertrauenswürdig.

L2TP

Layer 2 Tunneling Protocol oder L2TP ist ein Tunneling-Protokoll ähnlich wie IKEv2. Es verschlüsselt keine Daten. Für die Verschlüsselung benötigen Sie wie bei IKEv2 IPsec.

Ein VPN-Anbieter, der diese Art des Tunnelings anbietet, nennt es möglicherweise L2TP oder IPsec oder L2TP/IPsec. Sie beziehen sich alle auf dasselbe.

Stand heute verwendet L2TP den AES-Verschlüsselungsalgorithmus, aber es gab einen Typ, als die 3DES-Verschlüsselung verwendet wurde. 3DES ging aus dem Geschäft, nachdem es mehreren Kollisionsangriffen ausgesetzt war.

Ja, L2TP ist schneller als OpenVPN, obwohl es die Daten zweimal kapselt. Leider ist das nicht immer gut.

Es gibt mehrere Probleme mit L2TP/IPsec. Dieses Protokoll kann nur über eine begrenzte Anzahl von Ports funktionieren, und es ist einfach, sie alle zu blockieren. Es funktioniert nicht gut hinter NAT-Firewalls.

Und dann ist da noch Edward Snowden, der behauptet, die NSA habe das L2TP/IPsec-Protokoll geknackt. Es ist nicht bewiesen, aber Edward Snowden ist ein Whistleblower und lebt derzeit in Russland unter dem Recht auf Asyl.

Wenn Snowden Recht hat, ist L2TP möglicherweise nicht das richtige Protokoll. Ich werde sagen, wenn Sie L2TP/IPsec verwenden, behalten Sie es für den gelegentlichen Gebrauch. Denken Sie niemals daran, es für Torrenting oder andere illegale Dinge zu verwenden. Die NSA könnte Sie beobachten!

Vorteile von L2TPNachteile von L2TPEs verwendet AES-Verschlüsselung.Es funktioniert nicht gut mit NAT-Firewalls.Ist es einfach einzurichten. NSA könnte es geknackt haben (nicht bewiesen). Sie können es auf allen Plattformen finden. Es verwendet eine begrenzte Anzahl von Ports.

PPTP

Benutze dieses Ding bitte nicht! PPTP oder Point-to-Point Tunneling Protocol wurde 1999 geboren. Ehrlich gesagt war es das erste VPN, das für die öffentliche Nutzung entstand. Es lässt sich mühelos einrichten und wird bis heute häufig von Unternehmens-VPNs verwendet.

Microsoft leitete das Konsortium, das hinter der Entwicklung von PPTP stand. PPT verwendet MPPE-oder Microsoft-Punkt-zu-Punkt-Verschlüsselung zusammen mit MS-CHAP v2-Authentifizierungsmethoden. Die höchste verfügbare Verschlüsselung ist 128-Bit.

PPTP sind schlimme Dinge passiert. Die Leute haben dieses VPN-Protokoll in nur 48 Stunden geknackt. Microsoft hat dafür einen Patch bereitgestellt, aber heute empfiehlt sogar der Ersteller, entweder L2PT/IPsec oder SSTP zu verwenden.

Dann kommt NSA. Diese Agentur knackt seit langem durch PPTP geschützte Daten. Ich werde es so ausdrücken – wenn PPTP Butter ist, ist die NSA ein brandheißes Messer.

Es gibt auch andere Probleme mit PPTP. Es funktioniert mit dem GRE-oder General Routing Encapsulation-Protokoll und benötigt Port 1723. Ohne diesen Port kann PPTP nicht funktionieren. Es ist für jeden relativ einfach, das GRE-Protokoll mit einer Firewall zu blockieren.

Ein weiteres Problem, das Sie kennen sollten, ist, dass PPTP sehr ineffektiv werden kann, wenn Ihre Verbindung nicht stabil ist und unter Datenpaketverlust leidet. Das Protokoll wird in einer solchen Situation wiederholte Neuübertragungen versuchen. Das Ergebnis wird eine schreckliche Verlangsamung sein. Mögen Sie langsame Internetgeschwindigkeiten?

Fazit? Verwenden Sie es niemals!

Vorteile von PPTPNachteile von PPTPEs ist sehr schnell.Die Sicherheitsstufen sind gering.Es ist einfach einzurichten.NSA kann knacken Sie es mit Leichtigkeit. Fast jede Plattform unterstützt es. Es ist mühelos, PPTP-Verbindungen zu blockieren.

SSTP

Microsoft hat zuerst PPTP entwickelt und dann es gab uns das SSTP. Ja, SSTP ist besser als PPTP, aber es ist proprietär. Meine Meinung zu Microsoft ist nicht so toll, also vermeide ich es. Sie können anderer Meinung sein.

SSTP oder Secure Socket Tunneling Protocol tauchte erstmals in Windows Vista SP1 auf. Es verwendet SSL 3.0 für die Sicherheit, was anständig gut, aber besser als PPTP ist.

SSTP hat einige Vorteile. Es verfügt über eine vollständige Windows-Integration, wodurch es einfach einzurichten ist. Es ist ziemlich zuverlässig und geht ziemlich gut mit Firewalls um. Es ermöglicht auch die Verwendung von Port 443, was es zu einer geeigneten Option an Orten mit starker Zensur macht./

Es ist unnötig zu erwähnen, dass Microsofts frühere Liebesaffären mit der NSA offenkundig sind. Es gibt Gerüchte, dass die Betriebssysteme von Microsoft Hintertüren haben, die der NSA den nötigen Zugriff verschaffen. Kein Wunder, dass die Leute Verdacht schöpfen.

Das große Problem ist, dass SSTP anfällig für POODLE-Angriffe ist. Diese Angriffe zielen auf Schwachstellen in SSL 3.0 ab. Aufgrund erfolgreicher POODLE-Angriffe in der Vergangenheit hat die IETF oder die Internet Engineering Task Force SSTP als veraltet markiert.

Vorteile von SSTPNachteile von SSTPMicrosoft unterstützt SSTP.Microsoft besitzt es. Es hat eine vollständige Integration mit Windows. Es gibt einen völligen Mangel an Transparenz. Es bietet eine anständige Sicherheit. Es ist sehr anfällig für POODLE-Angriffe.

Wie sollten Sie einen VPN-Anbieter auswählen?

Diese Frage ist wirklich gut! Der Markt wimmelt von VPN-Anbietern. Wie wählen Sie einen aus? Jeder sagt, es ist das Beste.

Ehrlich gesagt gibt es nicht einmal einen einzigen VPN-Anbieter, der perfekt ist. Jeder hat den einen oder anderen Fehler.

Wenn Sie versuchen, einen VPN-Anbieter auszuwählen, sollten Sie Folgendes beachten:

Herkunftsland

Falls Sie es nicht wissen, es gibt etwas, das sich die 5-Augen-Allianz nennt. Es war eine Allianz aus 5 Ländern (USA, Großbritannien, Australien, Kanada und Neuseeland), die sich bereit erklärten, Informationen auszutauschen. Die Koalition entstand nach dem Zweiten Weltkrieg.

Die 5 Länder wollten die Kommunikation des Ostblocks und der ehemaligen Sowjetunion überwachen. Später dehnten sie ihre Überwachungskapazitäten aus Gründen des „Kriegs gegen den Terror“ auf das World Wide Web aus.

The 5 Eyes begannen, private Kommunikation weltweit zu überwachen! Die Allianz fügte später 4 weitere Länder hinzu. Es wurde daher als die 9 Augen bekannt. Später schlossen sich weitere 5 Länder an. Die Koalition wurde dann zu 14 Eyes.

Obwohl es interessant ist festzustellen, dass die 9 Eyes Alliance und die 14 Eyes Alliance separate Vereinbarungen sind, aber sie die ursprünglichen 5 Eyes-Länder enthalten.

AllianceLänderNeue MitgliederNeue Mitglieder5 EyesDie USA, Großbritannien, Australien , Kanada, Neuseeland – 9 EyesUSA, Großbritannien, Australien, Kanada, NeuseelandFrankreich, Dänemark, Norwegen, Niederlande – 14 EyesUSA, Großbritannien , Australien, Kanada, Neuseeland, Frankreich, Dänemark, Norwegen, Niederlande, Belgien, Deutschland, Schweden, Spanien, Italien

Wenn der VPN-Dienst aus einem dieser Länder stammt (registriert ist), dürfen Sie nicht a Abonnement! Andernfalls sind Ihre Daten niemals sicher!

Verschlüsselungsalgorithmus

Es gibt verschiedene Verschlüsselungsalgorithmen. Einige sind großartig, während andere schrecklich sind. Einer, den die Leute als Goldstandard der Verschlüsselung betrachten, ist die 256-Bit-AES-Chiffre. Wenn ein VPN-Anbieter das nicht anbietet, kaufen Sie es nicht.

Verschlüsselungsprotokoll

Ein VPN-Anbieter muss verschiedene Verschlüsselungsprotokolle anbieten, insbesondere das OpenVPN (UDP oder TCP) und IKEv2/IPsec. Vor allem, wenn OpenVPN fehlt; Sie sollten den VPN-Anbieter meiden.

Speichertyp

VPN-Anbieter haben ihre Server. Diese Server haben unterschiedliche Speichertypen.

Der traditionelle ist der Festplattenspeicher. Die neuere Option ist RAM-Speicher. Beide sind großartig, aber wenn Sie einen finden, der RAM-Speicher für alle Server anbietet, sollten Sie diesen Anbieter bevorzugen.

Keine-Logs-Richtlinie

Ein VPN-Anbieter muss eine No-Logs-Richtlinie haben. Es bedeutet lediglich, dass ein VPN-Anbieter unter keinen Umständen Protokolle Ihrer Online-Aktivitäten führen wird. Es ist ein entscheidendes Merkmal. Wenn sie Aufzeichnungen führen, können sie kompromittiert werden. Wenn es einem Hacker gelingt, an deren Server zu gelangen, kann er an alle Daten gelangen.

Hier wird der Speichertyp entscheidend. Ein Neustart des Servers löscht alle Daten im Fall von RAM-Speicher. Im Falle einer Festplattenspeicherung muss der VPN-Anbieter alle Daten manuell von den Festplatten löschen.

Ich sage nie, dass Sie sich nicht für eine Festplattenspeicherung entscheiden sollten. Stellen Sie einfach sicher, dass der VPN-Anbieter alles löscht. Solange sie keine Protokolle führen, sollten Sie kein Problem haben.

Serveranzahl und Serverstandort

Je größer die Anzahl der Server, die a VPN-Angebote, desto besser. Mehr Server bedeuten weniger Last auf einzelnen Servern, da sich die Benutzer auf eine größere Anzahl von Servern verteilen, anstatt sich auf eine geringere Anzahl von Servern zu verteilen.

Weniger Serverlast bedeutet höhere Geschwindigkeit.

Auch hier sollten Sie sehen, wie viele Standorte es für jeden VPN-Anbieter gibt. Je höher die Anzahl der Serverstandorte, desto besser. Beispielsweise kann ein VPN-Anbieter Server in nur fünf Gebieten in den USA haben. Ein anderer kann Server haben, die über 15 verschiedene Orte in den USA verteilt sind.

Je höher die Streuung, desto besser. Warum? Angenommen, Sie möchten eine Verbindung zu einem Dienst in New York herstellen und Sie verbinden sich von einem Server in Kalifornien aus, dann müssen Ihre Daten eine sehr lange Strecke zurücklegen. Wenn sich der Server in New York befindet, legen Ihre Daten eine kürzere Strecke zurück. Je kürzer die Entfernung Ihrer Daten ist, desto schneller ist Ihre Verbindungsgeschwindigkeit.

Sie müssen auch die Anzahl der Länder sehen, die der VPN-Anbieter abdeckt. Was ist, wenn Sie auf einen Dienst in Indien zugreifen möchten und der VPN-Anbieter keine Server in Indien hat? Sie können nicht auf Ihren bevorzugten Dienst oder Inhalt zugreifen.

Gleichzeitige Verbindungen und mobile Apps

Der VPN-Anbieter muss Ihnen erlauben, den VPN-Client zu installieren auf mehreren Geräten gegen eine einzige Lizenz. Je mehr desto besser! Einige VPNs bieten bis zu 5 gleichzeitige Verbindungen; Einige bieten mehr, während andere unbegrenzt anbieten. Je nach Bedarf können Sie eine auswählen.

Nicht vergessen; Ein VPN-Anbieter sollte mobile Apps haben. Android-und iOS-Apps sind ein Muss.

Geschwindigkeit

Kein VPN-Anbieter sollte Ihre Internetgeschwindigkeit drosseln. Auch nachdem Sie sich mit einem VPN-Server verbunden haben, sollte es keinen signifikanten Geschwindigkeitsabfall geben. Wenn Sie ein VPN verwenden, kommt es normalerweise aufgrund von zwei Faktoren zu einem gewissen Geschwindigkeitsverlust:

Die Verschlüsselung und Entschlüsselung von Daten nimmt Zeit in Anspruch. Die Daten werden zuerst an einen VPN-Server und dann an das Ziel gesendet. Es braucht Zeit.

Fähigkeit, geografische Beschränkungen zu umgehen

Ist der VPN-Dienst in der Lage, geografische Beschränkungen zu umgehen? Können Sie damit auf länderspezifische Streaming-Bibliotheken wie Netflix, Hulu, BBC iPlayer usw. zugreifen? Einige Leute sehen sogar, ob das VPN die Great Firewall of China umgehen kann oder nicht.

Die Fähigkeit, geografische Beschränkungen zu umgehen, ist ein wesentlicher Aspekt jedes VPN-Anbieters. Wenn ein VPN das nicht kann, ist es Ihre Zeit und Ihr Geld nicht wert.

Besteht das VPN den IP/DNS Leak Test?

Viele VPN Dienste verlieren am Ende Ihre IP-Adresse. Wenn das passiert, versagt der eigentliche Zweck eines VPN. Stellen Sie sicher, dass der VPN-Anbieter solche Informationen niemals preisgibt.

Kill Switch

Ein VPN-Anbieter muss einen Kill Switch bereitstellen. Es ist eine Funktion, die verhindert, dass Ihr Computer oder Gerät auf das Internet zugreift, wenn die Verbindung zu einem VPN-Server plötzlich unterbrochen wird.

Der Kill Switch ist eine wichtige Funktion. Wenn ein VPN-Anbieter diese Funktion nicht bietet, müssen Sie versuchen, einen anderen Anbieter zu finden.

Kundendienst

Die Verwendung eines VPN kann manchmal kompliziert werden. Es kann zu technischen Problemen kommen. Sofern ein VPN-Dienstanbieter nicht mehrere Kanäle zur Lösung Ihrer Probleme anbietet, sollten Sie diesen Anbieter meiden.

Die häufigsten Kanäle sind:

Ein robustes FAQ-Segment mit unzähligen Tutorials, die fast alles erklären, was mit ihren Diensten zu tun hat ist ein Muss! Es sollte ein Chat-Support-System geben (vorzugsweise rund um die Uhr). Es sollte auch einen E-Mail-Support geben, der innerhalb weniger Stunden antwortet, ist ebenfalls ein Muss!

Wenn sie telefonischen Support haben, ist das großartig, aber am meisten der VPN-Anbieter bieten das nicht an.

Rosinenpickerei

Nachdem Sie alle oben genannten Faktoren berücksichtigt haben, können Sie mit der Rosinenpickerei beginnen. Sie können sich den Preis, die Geld-zurück-Garantie, kostenlose Testversionen usw. ansehen. Diese Faktoren sollten Sie je nach Ihrer finanziellen Stärke entscheiden.

Gibt es VPN-Alternativen, die Sie verwenden können?

Ja, es gibt zwei Alternativen. Diese sind:

Tor Network oder der Onion Router.Proxy

Tor oder Onion Router

Der Onion Router oder Tor bietet das sogenannte Tor Network. Es gibt zahlreiche Serverknoten, die auf der ganzen Welt verteilt sind. Wenn Sie versuchen, mit dem Onion Router eine Verbindung zu einem Dienst herzustellen, wird Ihre Verbindung über verschiedene Serverknoten abprallen, bevor sie das Ziel erreicht.

Diese Funktion des Abprallens über verschiedene Knoten erhöht die Anonymität und schützt Ihre Identität, da dies nicht der Fall ist leicht dem Weg zu folgen. Ich sagte: „nicht einfach.“ Ich habe nie gesagt: „unmöglich.“

Es gibt drei wesentliche Nachteile des Onion-Routers.

Da Tor mit verteiltem Vertrauen arbeitet, können Sie nie wissen, wer es ist sitzt hinter einem Knoten. Die Partei hinter einem bestimmten Serverknoten ist möglicherweise überhaupt nicht vertrauenswürdig. Der Eingangsknoten – der Ursprungspunkt (das ist Ihr Computer) bleibt immer sichtbar. Ihr ISP wird sofort wissen, was Sie tun. Sie hüpfen über mehrere Serverknoten, während Sie sich mit einem Dienst verbinden. Es wird Ihre Verbindungsgeschwindigkeit erheblich verlangsamen!

Proxy

Ein Proxy-Server funktioniert ziemlich genau wie ein VPN. Es befindet sich zwischen Ihrem Computer und dem Internet. Die beiden sind jedoch sehr unterschiedlich.

Ein Proxy ist wie ein Mittelsmann, der versucht, Ihre IP-Adresse zu verbergen oder zu maskieren. Es kann jeweils für eine einzelne Anwendung (wie den Webbrowser) funktionieren.

Ein VPN hingegen wird auf Ihrem Computer eingerichtet. Es verschlüsselt Daten aus allen Anwendungen gleichzeitig.

Proxy-Server sind oft sehr unsicher und schützen Ihre Privatsphäre nicht. Dies gilt insbesondere für kostenlose Proxy-Server. Diese kostenlosen Proxy-Server nehmen stattdessen Ihre Daten und verkaufen sie an Dritte und verdienen Geld!

Wenn Sie bereit sind, für einen Proxy-Server zu bezahlen, ist es besser, dass Sie stattdessen für einen VPN-Dienst bezahlen.

Wer braucht ein VPN und braucht man eins?

Die Liste ist ziemlich lang! Vielleicht finden Sie sich in einer dieser Kategorien wieder. Wenn Sie dies nicht tun, benötigen Sie höchstwahrscheinlich kein VPN.

Menschen, die sich Sorgen um den Datenschutz machen: Regierungen in vielen Ländern sind an eklatanten Verletzungen der Privatsphäre der Bürger beteiligt. Ich kann einige nennen, aber es ist nützlich, wenn Sie Ihre Nachforschungen anstellen. Die Regierungen in diesen Ländern behalten die Online-Aktivitäten aller im Auge.

Tausende und Abertausende von Menschen akzeptieren das nicht. Bist du eine von ihnen? Wenn ja, ist ein VPN genau das Richtige für Sie. Ein VPN schützt Ihre Online-Aktivitäten, indem es Ihre Daten verschlüsselt und Ihre IP-Adresse verbirgt.

Menschenrechtskämpfer/-aktivisten: In vielen Ländern ist Meinungsfreiheit ein utopischer Traum, und Wer das versucht, muss mit schlimmen Konsequenzen rechnen. Menschen, insbesondere Menschenrechtsaktivisten, müssen ihre Identität verbergen und ihre Online-Aktivitäten anonym halten.

Ein VPN ist das, was sie brauchen, um die staatliche Zensur zu umgehen und der Welt die Wahrheit zu präsentieren, während sie anonym bleiben. Bist du ein Menschenrechtsaktivist? Wenn ja, brauchen Sie ein VPN.

Verrückte Spieler: Ich habe Menschen gesehen – Menschen, die so verrückt nach Spielen sind, dass sie Essen und Schlafen vergessen! Wenn Sie so ein verrückter Spieler sind, ist ein VPN genau das Richtige für Sie.

Ein VPN ermöglicht Ihnen den Zugriff auf neue Titel, bevor sie an Ihrem Standort oder in Ihrem Land ankommen. You can even play with your friends abroad if they are using the same VPN server as you are, and you get a better price!

Security freaks: There are a group of people out there in the wilderness of the Internet who just want to ensure that everything they do online is secure. They don’t want to become victims of identity theft or banking fraud. They perhaps want to keep their office communications safe.

A VPN is an obvious choice because of the advanced 256-bit AES encryption that encrypts all data into an unbreakable ciphertext that can be decrypted only with a secret key. In case you are a security freak, a VPN is for you.

Avid travelers: If you are a traveler who goes places every now-and-then, a VPN will keep you secure whenever you need to use public Wi-Fi. A VPN will keep your online activities safe even when you are using public networks where hackers crawl around to find potential victims.

Torrenting ninjas: Torrenting is a risky business. It can get you into legal trouble, especially when you are downloading copyrighted material. It can be anything from a movie to a song to a game – downloading through torrent sites is illegal. You can even get threatening letters from ISPs.

A VPN will keep you safe. It will hide your IP address, and your ISP can never see what you are doing online. No matter how big a file you download or how many of them you download, your activities will remain hidden.

Streaming fans: I know you have heard of and possibly even used one or more of various streaming services like BBC iPlayer, Netflix, Amazon Prime, Disney Plus, Hulu, DZAN, etc.

All these services have some fantastic content. Unfortunately, they have geo-restrictions in place. Libraries of different countries have different content. You cannot access those various libraries unless you live in those countries.

A VPN can help you bypass those geo-restrictions, allowing you to watch streaming content available anywhere in the world.

Mobile users: Mobile data is precious and pricey. Unfortunately, when you try to access website services like apps and websites, ads will start blasting your screen.

These ads are not only irritating, but at the same time, they eat up a significant chunk of mobile data. Several VPNs come with the ad-blocker feature. So, if those pesky little ads are bothering you, a VPN might be the solution you seek!

Do you fall into any of those groups? Be the judge of your requirements! I believe, at least one thing should bother you – security!

Okay, now that I have explained the basics of VPN to you, it is time to answer some generic questions. Are you ready?

VPN Frequently Asked Questions

Are VPNs legal?

Yes, a VPN is entirely legal. No one can stop you from buying a VPN subscription. A large number of VPN services out there in the market is the testimony to the fact that they are legal.
But conducting illegal activities online using a VPN will remain unlawful! Don’t engage in unlawful activities.

Will a VPN provider throttle your traffic?

Generally, they don’t do that. Instead, the VPN providers help you to bypass the throttling activities of your ISP.

Should you buy a long term subscription right away?

I will never suggest that. If you get a VPN service that offers a free trial, use it to see whether the VPN meets your needs or not. If there is no free trial (most popular VPNs will not give free trials), I will suggest you buy a subscription for a month. Use it and test it. If you are happy with the VPN service, upgrade with a long term subscription.

Are there free VPNs?

Yes, you can find some, but don’t blame anyone if your data doesn’t remain safe or if you get a limited number of servers.
Free VPNs will severely downgrade the capabilities of a VPN. You can get only a handful of servers (most likely ten servers). On top of that, there will be data limitations.
Many free VPNs will leak your IP address, and they will never offer state-of-the-art encryption technology.
Such free VPNs are almost always good for casual browsing. They cannot bypass most of the streaming services, and nearly none of them will allow torrenting.
As the cliché says, ‘you will get what you pay for.’

How does a VPN bypass geo-restrictions?

Let me explain this with an example. Suppose you live in Japan, and you want to watch the Netflix library in the USA. Generally, you cannot do that because Netflix has a geo-restriction feature that prevents anyone outside of the US from accessing that library.
Now, if you buy a VPN subscription, install it, and connect to a VPN server located in the USA, the Netflix site in the US will see the IP address of the VPN server in the US.
Netflix will consider it as traffic from the US and allow access. Do you now understand how a VPN works against geo-restrictions?

Why is decrypting the AES encrypted data impossible?

The AES algorithm uses a key for encrypting data. The length of the key is 256-bits.
You can achieve the 256 bits length using a whopping 1.1 x 1077 different combinations!
A standard computer will take billions of years to use a brute force attack and run all those possible combinations. Even a supercomputer will need many thousands of years.
Who on this Earth is going to wait for that long? I mean, the Earth may not even exist a billion years from now.
Unless someone has the secret key (of 256-bits length), it is virtually impossible to crack this encryption. Do you want to try?

Is it possible to have complete anonymity with a VPN?

Short answer – NO! You cannot be anonymous online. For complete anonymity, you need to stop using the Internet completely.
Even a VPN provider will keep some data. What data, you ask? Here is the list:
Your email address – you need to subscribe to a VPN service!
Your payment information – you need to pay for a VPN service!
How do you think that makes your anonymous? A good VPN will not store your IP address, your network traffic, the bandwidth you use, etc. That’s all.
In terms of privacy, yes, you can keep your activities hidden. No one can know what you are downloading or what streaming services you are using when you use a VPN. It happens because of the data encryption that takes place when you use a VPN. No one case easily break the encryption.
But does that make you anonymous? Nicht wirklich! You connect to VPN servers. The VPN provider knows what data you are sending and receiving. The provider will also know what services you are using.
The only thing the VPN provider will do is to delete all logs so that no one else can get hold of it.

Complete anonymity is IMPOSSIBLE! Don’t fool yourself.

By Kaitlynn Clay

Ich arbeite als UX Experte. Ich interessiere mich für Webdesign und Nutzerverhaltensanalyse. An meinen freien Tagen besuche ich immer das Kunstmuseum.