Ihr Standort: Ihre IP: Ihr Status:GeschütztUngeschützt · Zu den Tests »

VPN-Dienste

Perfect Privacy VPN-Dienste und Protokolle im Überblick

OpenVPN

OpenVPN gilt allgemein als eines der sichersten und zuverlässigsten Verschlüsselungsprotokolle. Hierbei setzen wir 4.096 Bit Public-Key-Verschlüsselung für den Schlüsselaustausch und AES-256 Bit für die Verschlüsselung des Datenverkehrs ein.

Sobald die OpenVPN-Verbindung aufgebaut ist, wird der gesamte Internet-Datenverkehr automatisch durch das VPN geroutet, unabhängig davon welche Client-Software genutzt wird. Unsere Konfigurationsdateien können vom OpenVPN Client direkt genutzt werden oder Sie können den Perfect Privacy VPN Manager verwenden, der den OpenVPN Client mit installiert.

OpenVPN bietet sich an, wenn man unter Verwendung starker Verschlüsselung mehrere VPN-Server hintereinander schalten will (kaskadierte Verbindung) oder der Internetverkehr zusätzlich durch Proxies getunnelt werden soll. Eine OpenVPN-Verbindung benötigt mehr CPU-Leistung und ist eventuell langsamer als eine IPsec-Verbindung.

OpenVPN

Maximale Sicherheit durch starke Verschlüsselung (AES 256 Bit)

Hohe Funktionsvielfalt und Flexibilität (kaskadierte Verbindungen über bis zu vier Hops, Proxy-Nutzung, direkte Serveranwahl, Protokoll-Auswahl (TCP/UDP))

Spezielle Client-Software (OpenVPN) erforderlich

Relativ hoher CPU-Anspruch

IPsec

Maximale Sicherheit durch starke Verschlüsselung (Algorithmus abhängig von Plattform)

Keine Client-Software nötig (mit den meisten Betriebssystemen)

Erfordert Vertrauen in Root-CAs vom Betriebssystem

IPsec

Das vom IETF standardisierte IPsec-Protokoll stellt eine weitere Verschlüsselungs-Alternative als VPN-Dienst dar. Nahezu alle modernen Betriebssysteme unterstützen IPsec von Haus aus, so dass normalerweise keine zusätzliche Client-Software installiert werden muss.

Wie OpenVPN routet IPsec den gesamten Internetverkehr durch einen verschlüsselten Tunnel. IPsec bietet sich vor allem an, wenn Wert auf hohe Geschwindigkeit gelegt wird. Eine IPsec-Verbindung ist normalerweise schneller und benötigt weniger CPU-Leistung als eine OpenVPN-Verbindung.

Ein Nachteil bei IPsec besteht darin, dass es erforderlich ist, den im Betriebssystem verankerten Certification Authorities (Root-CAs) zu vertrauen. Wenngleich unwahrscheinlich, ermöglicht dies theoretische Man-in-the-Middle-Angriffe durch die entsprechende Root-CA selbst. Bei OpenVPN ist dieser Angriff nicht möglich, da der Perfect Privacy VPN Manager hart-kodierte Zertifikate verwendet.

SSH2 Tunnel

Für maximale Flexibilität bieten wir SSH2-Tunnel mit AES 256Bit-Verschlüsselung für spezifische Anwendungen an. Ein solch aufgebauter SSH2-Tunnel kann dann für ausgewählte Software als Tunnel für den Datenverkehr genutzt werden.

Alle andere Software (also jedes Programm, dass nicht spezifisch für die Nutzung des SSH2-Tunnels konfiguriert wurde) benutzt weiterhin die übliche unverschlüsselte Internetverbindung. Dies ist eine praktische Methode, um ein VPN nur mit bestimmter Client-Software zu nutzen.

Es gibt sowohl Open Source als auch proprietäre SSH Client-Software für alle üblichen Betriebssysteme (Windows, macOS, Linux). Perfect Privacy bietet außerdem einen eigenen, einfach zu nutzenden, Perfect Privacy Tunnel Manager für Windows-Nutzer an.

Starke Verschlüsselung

Hohe Flexibilität, da anwendungsspezifisch

Unkonfigurierte Applikationen verwenden nicht den verschlüsselten Tunnel

Extra Client-Software benötigt (je nach Betriebssystem)

Wir setzen auf Open-Source-Technologie

HTTP-Proxy

Relativ hohe Geschwindigkeit

Keine Verschlüsselung, nur Weiterleitung

Nur für bestimmte Applikationen (Web-Traffic) geeignet

HTTP-Proxy

HTTP-Proxys können sowohl als einzelne Server als auch in Kombination mit einem VPN-Dienst genutzt werden.

Diese Proxy-Server ersetzen nicht nur die IP-Adresse mit der des jeweiligen Proxy-Servers, sondern entfernen außerdem Header-Daten wie „X_Forwarded_For“ und „HTTP_VIA“ und machen es so unmöglich zu erkennen, dass überhaupt ein Proxy-Server benutzt wird.

Zusätzlich werden unter anderem die Inhalte der Header „User Agent“ und „Operating System“ durch andere gültige Werte ersetzt. HTTP-Proxies bieten allerdings keine Verschlüsselung von sich aus, hierfür muss unabhängig gesorgt werden.

SOCKS5-Proxy

Neben HTTP-Proxys können außerdem unsere SOCKS5-Proxy-Server genutzt werden. Im Gegensatz zu HTTP- arbeiten SOCKS5-Proxys protokollunabhängig, das heißt sie können grundsätzlich mit jeder Art Datenverkehr umgehen. Viele Programme unterstützen die Nutzung von SOCKS5-Proxies und erlauben die nach außen sichtbare IP-Adresse in die IP-Adresse des genutzten Proxy Servers umzuwandeln.

Wie HTTP- können SOCKS5-Proxies als einzelne Dienste oder kombiniert mit einer beliebigen VPN-Verbindung genutzt werden. Aber wie auch HTTP- bieten SOCKS5-Proxys keine eigene Verschlüsselung, für diese muss zusätzlich gesorgt werden.

Relativ hohe Geschwindigkeit

Keine Verschlüsselung, nur Weiterleitung

Keine Client-Software nötig (mit den meisten Betriebssystemen)

Relativ geringer CPU-Anspruch, hohe Geschwindigkeit

Schwache Verschlüsselung, gilt als gebrochen

PPTP

Neben OpenVPN und IPsec besteht die Möglichkeit, das von Microsoft entwickelte PPTP VPN-Protokoll zu verwenden. Unser PPTP nutzt MPPE-128 (128 Bit Schlüssellänge) unter Verwendung des DC4 Verschlüsselungsalgorithmus.

Auch wenn PPTP weniger prozessorlastig ist, und dadurch schnellere Geschwindigkeiten ermöglichen kann, ist es deutlich weniger sicher als OpenVPN. Der Hauptvorteil liegt darin, dass es unter den meisten verfügbaren Betriebssystemen (Windows, macOS, iOS, Android, et cetera) von Haus aus einsetzbar ist, ohne das zusätzliche Client-Software installiert werden muss.

Unser Rat ist, kein PPTP zu benutzen, wenn eine wirklich sichere Verschlüsselung benötigt wird, da diese heutzutage durchaus entschlüsselbar ist. PPTP mag dennoch sinnvoll sein, wenn man beispielsweise nur seine IP verschleiern will aber keinen besonderen Wert auf die Verschlüsselung legt.

Diese Webseite verwendet Cookies zur Analyse der Zugriffe und zur Steuerung unserer Werbung. Wenn Sie diese Seite nutzen, stimmen Sie der Cookie-Nutzung zu. Mehr Informationen finden Sie in unserer Datenschutzerklärung.