{"id":7207,"date":"2016-03-10T16:07:28","date_gmt":"2016-03-10T16:07:28","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=7207"},"modified":"2022-06-08T19:42:46","modified_gmt":"2022-06-08T17:42:46","slug":"vpn-implementations","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/vpn-implementations\/7207\/","title":{"rendered":"VPN-Implementierungen und ihre Besonderheiten"},"content":{"rendered":"<p>In einem fr\u00fcheren Blogbeitrag haben wir Bedeutung und Zweck von <a href=\"https:\/\/www.kaspersky.de\/blog\/vpn-explained\/6835\/\" target=\"_blank\" rel=\"noopener\">VPN<\/a> (Virtual Private Network) erl\u00e4utert und verschiedene Anwendungsf\u00e4lle aufgef\u00fchrt. Heute besprechen wir seine h\u00e4ufigsten Implementierungen, sowie deren jeweilige Vor- und Nachteile.<\/p>\n<p>VPN bezeichnet definitionsgem\u00e4\u00df ein vielseitiges Konzept und es ist zun\u00e4chst einmal schwierig zu verstehen, ob eine Implementierung ein VPN ist oder nicht. Gewisserma\u00dfen kann der Vorl\u00e4ufer des Internets, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Arpanet\" target=\"_blank\" rel=\"noopener nofollow\">ARPANET<\/a>, ebenfalls als VPN angesehen werden. Interessanterweise sind fast alle Netzwerkkonzepte und Protokolle zun\u00e4chst als Unternehmenstechnologien entwickelt worden und erst sp\u00e4ter f\u00fcr den Normalverbraucher zug\u00e4nglich gemacht worden.<\/p>\n<p>Nun gut, weder Geschichte noch Unternehmensstrukturen sind f\u00fcr uns an dieser Stelle von Interesse. In diesem Blogbeitrag geht es um gew\u00f6hnliche <a href=\"https:\/\/www.kaspersky.de\/blog\/warum-sie-vpns-verwenden-sollten\/1008\/\" target=\"_blank\" rel=\"noopener\">VPN<\/a>-Implementierungen, auf die auch ein Nutzer ohne Technikverstand sto\u00dfen k\u00f6nnte.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What exactly is VPN? <a href=\"https:\/\/t.co\/yxKQu3fWG1\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/yxKQu3fWG1<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IT101?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IT101<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/VPN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VPN<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/t.co\/B3Ca9qYXIK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/B3Ca9qYXIK<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/692730306999291904?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 28, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Zun\u00e4chst einmal wollen wir uns diese Implementierungen n\u00e4her ansehen, die dem Schutz von Nutzern dienen, die sich mit einem <a href=\"https:\/\/www.kaspersky.de\/blog\/public-wifi-eight-tips\/6557\/\" target=\"_blank\" rel=\"noopener\">\u00f6ffentlichen WLAN-Netzwerk<\/a> verbinden, oder ihnen dabei helfen, bestimmte IP-basierte Beschr\u00e4nkungen eines Serviceproviders zu umgehen. In aller Regel benutzen verbraucherorientierte VPN-Services die Kapazit\u00e4ten g\u00e4ngiger Betriebssysteme und bieten Schritt-f\u00fcr-Schritt-Anleitungen f\u00fcr den Aufbau einer sicheren Verbindung.<\/p>\n<p>VPN hat k\u00fcrzlich einen gro\u00dfen Schritt vorw\u00e4rts gemacht, um diesen Prozess zu vereinfachen: der normale Nutzer braucht sich jetzt nicht mehr durch Technikjargon durcharbeiten und muss nunmehr einfache Instruktionen befolgen wie \u201eBezahlen Sie hier, laden Sie hier die App herunter, klicken Sie hier\u201c. Aber in manchen F\u00e4llen w\u00e4re es hilfreich zumindest zu wissen, worin sich VPN-Implementierungen voneinander unterscheiden k\u00f6nnen.<\/p>\n<div style=\"width: 650px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/03\/06134009\/vpn-implementations-settings-en.png\" alt=\"VPN-Einstellungen in Android (links) und Windows (rechts)\" width=\"640\" height=\"480\"><p class=\"wp-caption-text\">VPN-Einstellungen in Android (links) und Windows (rechts)<\/p><\/div>\n<h2>Beliebte VPN-Implementierungen<\/h2>\n<p><strong>PPTP<\/strong> (Point-to-Point Tunneling Protocol) wurde vor etwa 20 Jahren entwickelt, was sowohl sein Vor-, als auch sein Nachteil ist. Der gr\u00f6\u00dfte Vorteil ist die Kompatibilit\u00e4t mit fast allen Betriebssystemen, sogar Altsystemen, was das Protokoll sehr universell und benutzbar macht. Dar\u00fcber hinaus beansprucht es, verglichen mit neueren L\u00f6sungen, nicht viel Rechenleistung.<\/p>\n<p>Der Hauptnachteil h\u00e4ngt mit dem Alter zusammen: gemessen an den heutigen Sicherheitsanforderungen, bietet es nur sehr wenig Schutz. Seine Verschl\u00fcsselungsmethoden waren absolut ausreichend Mitte der Neunzigerjahre, aber mittlerweile sind sie nicht mehr sicher genug \u2014 ein Problem, dass durch die fehlerhafte <a href=\"https:\/\/www.schneier.com\/cryptography\/pptp\/faq.html\" target=\"_blank\" rel=\"noopener nofollow\">Architektur<\/a> und verschiedene Sicherheitsschwachstellen in der beliebtesten <a href=\"https:\/\/docs.microsoft.com\/en-us\/security-updates\/SecurityAdvisories\/2012\/2743314\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft-Implementierung<\/a> verst\u00e4rkt wird.<\/p>\n<p>Dar\u00fcber hinaus, was PPTP betrifft, wird Verschl\u00fcsselung nicht standardm\u00e4\u00dfig angeboten und ein Gegner braucht mit der heutzutage verf\u00fcgbaren Produktionshardware <a href=\"https:\/\/threatpost.com\/new-tool-moxie-marlinspike-cracks-some-crypto-passwords-073012\/76860\/\" target=\"_blank\" rel=\"noopener nofollow\">weniger als 24 Stunden<\/a>, um ein Passwort zu knacken. Wenn keine absolut sichere Verbindung erforderlich ist oder wenn keine VPN-Verbindung verf\u00fcgbar ist, dann ist es besser PPTP mit schwacher Verschl\u00fcsselung zu nutzen, als sich gar nicht zu sch\u00fctzen.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>PPTP, L2TP, IPSec, OpenVPN \u2014 VPN-Implementierungen und ihre Besonderheiten<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FgkV2&amp;text=PPTP%2C+L2TP%2C+IPSec%2C+OpenVPN+%E2%80%94+VPN-Implementierungen+und+ihre+Besonderheiten\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Einmal habe ich mich in einer verzwickten Lage befunden: ich bin in ein Land gereist, was f\u00fcr gewisse Internetreglementierungen bekannt ist (wenn Sie wissen, was ich meine). Ich habe unseren Firmen-PPTP-Server, der sich in meinem Heimatland befindet, f\u00fcr die E-Mail-Korrespondenz genutzt und meine E-Mails sind mit einer Versp\u00e4tung von zwei Tagen bis hin zu ungef\u00e4hr zwei Wochen zugestellt worden. Man kann nur Mutma\u00dfungen dar\u00fcber anstellen, wo diese E-Mails zwischenzeitlich h\u00e4ngengeblieben waren. Gleichzeitig ist die Nutzung alternativer und sichererer VPN-Verbindungen dort untersagt. Diese Geschichte best\u00e4tigt einmal mehr, dass PPTP l\u00e4ngst nicht sicher genug ist, um Sie vor m\u00e4chtigen Regierungen oder Unternehmen zu sch\u00fctzen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Researchers Uncover \u2018Terracotta\u2019 Chinese <a href=\"https:\/\/twitter.com\/hashtag\/VPN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VPN<\/a> Service Used by <a href=\"https:\/\/twitter.com\/hashtag\/APT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#APT<\/a> Crews <a href=\"https:\/\/t.co\/rqSo3Xp0hB\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/rqSo3Xp0hB<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Threatpost<\/a> <a href=\"http:\/\/t.co\/nVCLMb6QvC\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/nVCLMb6QvC<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/628622440210526208?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>L2TP<\/strong> (Layer 2 Tunneling Protocol) ist PPTP sehr \u00e4hnlich. Diese beiden Standards wurden praktisch zeitgleich entwickelt und zertifiziert, auch wenn L2TP als effizienter in Bezug auf virtuelle Netzwerke angesehen wird, daf\u00fcr allerdings mehr Rechenleistung beansprucht. Es wird \u00fcblicherweise von ISPs und Firmennutzern verwendet. L2TP bietet \u00fcbrigens keine Standardverschl\u00fcsselung und kommt in einem Bundle zusammen mit anderen Protokollen (\u00fcblicherweise mit IPSec).<\/p>\n<p><strong>IPSec <\/strong>(Internet Protocol Security) ist eine Ansammlung von Protokollen, Standards und Empfehlungen. Dieses Bundle ist f\u00fcr verschiedene Typen von sicheren Verbindungen bestimmt. Die ersten Ausarbeitungen von IPSec gehen bis in die fr\u00fchen Neunzigerjahre zur\u00fcck, aber da die konstante Verbesserung Teil des Konzepts ist und Aktualisierungen entsprechend der technischen Entwicklung durchgef\u00fchrt werden, ist das keine statische Spezifikation.<\/p>\n<p>Es ist offensichtlich f\u00fcr welche Art von Organisationen es entwickelt wurde. IPSec hat ein Dutzend Standards (je mit mehr als einer Implementierung) eingeschlossen, die daf\u00fcr genutzt werden konnten, sichere Verbindungen auf allen Ebenen zu erm\u00f6glichen. IPSec ist zugegebenerma\u00dfen gut, wenn es um Architektur, Verl\u00e4sslichkeit der Verschl\u00fcsselungsalgorithmen und Leistungsf\u00e4higkeit geht.<\/p>\n<p>Bei allem Respekt hat IPSec allerdings auch seine Nachteile. Erstens ist es f\u00fcr den durchschnittlichen PC-Nutzer nicht einfach zu konfigurieren, und wenn es nicht sachgem\u00e4\u00df konfiguriert worden ist, stellt es ein Sicherheitsrisiko dar. Dar\u00fcber hinaus wird es, wie schon zuvor erw\u00e4hnt, in einem Bundle mit verschiedenen anderen Protokollen genutzt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Security concerns arise as subways get wi-fi. <a href=\"http:\/\/t.co\/sEcNTlSqwX\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/sEcNTlSqwX<\/a> Surf safe, but also consider using a <a href=\"https:\/\/twitter.com\/hashtag\/VPN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VPN<\/a> <a href=\"http:\/\/t.co\/BR1cYmrIjl\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/BR1cYmrIjl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/334428011266985986?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 14, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Zweitens beansprucht es viel Rechenleistung. Dieser Nachteil wird zum Teil durch den Einsatz von Hardwarebeschleunigung von <a href=\"https:\/\/de.wikipedia.org\/wiki\/Advanced_Encryption_Standard\" target=\"_blank\" rel=\"noopener nofollow\">AES-Verschl\u00fcsselungsalgorithmen<\/a> kompensiert (die \u00fcblicherweise in heutigen IPSec-Implementierungen neben anderen Algorithmen angeboten werden). Diese AES-Hardwarebeschleunigungs-Funktion wird in aktuellen <a href=\"https:\/\/threatpost.com\/fewer-ipsec-vpn-connections-at-risk-from-weak-diffie-hellman\/115189\/\" target=\"_blank\" rel=\"noopener nofollow\">Prozessoren<\/a> f\u00fcr Mobilger\u00e4te und Desktop-PCs eingesetzt, sowie in WLAN-Routern und so weiter.<\/p>\n<p>Bedauerlicherweise werden Technologien, die von Theoretikern (haupts\u00e4chlich in Mathematik-Thinktanks) entwickelt werden, von Praktikern hergestellt, die mitunter kein wissenschaftliches Verst\u00e4ndnis und unzureichende Kenntnisse haben. Eine <a href=\"https:\/\/weakdh.org\/imperfect-forward-secrecy-ccs15.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Forschungsarbeit<\/a>, die im <a href=\"https:\/\/threatpost.com\/fewer-ipsec-vpn-connections-at-risk-from-weak-diffie-hellman\/115189\/\" target=\"_blank\" rel=\"noopener nofollow\">Oktober 2015<\/a> ver\u00f6ffentlicht wurde, legt dar, dass sich bis zu 66% der IPSec-Verbindungen mit relativ geringem Aufwand cracken lassen und die NSA ist h\u00f6chstwahrscheinlich im Besitz geeigneter Hardwareressourcen, um die Verschl\u00fcsselung zu kompromittieren.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/ICYMI?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ICYMI<\/a> Prime Diffie-Hellman Weakness May Be Key to Breaking Crypto: <a href=\"https:\/\/t.co\/uI1hDBqsvz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/uI1hDBqsvz<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/sLynrjtcu7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/sLynrjtcu7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/656143168929439748?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Das Problem liegt im inkorrekten Gebrauch von Protokollen, die genutzt werden, um eine sichere Verbindung aufzubauen. Das trifft nicht nur auf IPSec zu, sondern auch auf TLS (was wir weiter unten erl\u00e4utern werden) und <a href=\"https:\/\/de.wikipedia.org\/wiki\/Secure_Shell\" target=\"_blank\" rel=\"noopener nofollow\">SSH<\/a>, sowie <a href=\"https:\/\/de.wikipedia.org\/wiki\/Tor_(Netzwerk)\" target=\"_blank\" rel=\"noopener nofollow\">TOR<\/a> und <a href=\"https:\/\/de.wikipedia.org\/wiki\/Off-the-Record_Messaging\" target=\"_blank\" rel=\"noopener nofollow\">OTR<\/a>. Mit anderen Worten, es liegt eine gewisse Gef\u00e4hrdungswahrscheinlichkeit vor, sowohl f\u00fcr VPN-Verbindungen als auch f\u00fcr andere Arten von sicheren Verbindungen f\u00fcr bestimmte Webseiten, Mailserver, Messenger und \u00c4hnliches.<\/p>\n<p>Nat\u00fcrlich sind lange Anlaufzeiten und betr\u00e4chtliche Rechenleistung erforderlich, um eine solche Attacke auszuf\u00fchren, aber in dem f\u00fcr die Studie durchgef\u00fchrten Fall haben die Forscher herk\u00f6mmliche Cloud-Technologien von Amazon benutzt und offensichtlich eine realistische Summe Geld ausgegeben, die einem privaten Akteur technisch zur Verf\u00fcgung steht.<\/p>\n<p>Wenn solche Ressourcen zur Hand sind, bedarf es f\u00fcr eine Attacke einer Vorbereitungszeit von bestenfalls einer Minute und im ung\u00fcnstigsten Fall einem Monat. Gleichzeitig waren einige Experten skeptisch in Bezug auf diesen Konzeptnachweis: sie sagen, dass im echten Leben die Zahl an Systemen mit Sicherheitsl\u00fccken wesentlich niedriger ist. Bestimmte Aspekte der Forschungsarbeit sollten nichtsdestoweniger ernst genommen werden; Entwickler potenziell anf\u00e4lliger Software haben sich w\u00e4hrenddessen darangemacht, Patches zu entwickeln (oder haben dies bereits getan) und haben ihre Nutzer gewarnt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Fewer IPsec VPN Connections at Risk from Weak Diffie-Hellman: <a href=\"https:\/\/t.co\/IMzm0qRYsj\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/IMzm0qRYsj<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/659474142413111296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>SSL- (Secure Sockets Layer)<\/strong> und <strong>TLS-<\/strong>VPNs<strong> (Transport Layer Security)<\/strong> geh\u00f6ren, wie ihre Namen schon sagen, zu einer Anwendungsgruppe, die auf SSL- beziehungsweise TLS-Protokollen basiert, die zum Teil durch andere Schutzma\u00dfnahmen erg\u00e4nzt werden. Beim Surfen im Internet sollten Sie schon einmal auf SSL oder TSL gesto\u00dfen sein; diese Webseite zum Beispiel verwendet es: das Pr\u00e4fix \u201ehttps\u201c und das gr\u00fcne Schlosssymbol vor der URL best\u00e4tigen, dass die Webseite dieses Protokoll f\u00fcr eine sichere Verbindung nutzt.<\/p>\n<p>Die ersten Implementierungen dieser Protokolle gehen in das vergangene Jahrhundert zur\u00fcck, auch wenn die Technologie erst in den Zweitausenderjahren an Zugkraft gewonnen hat. Die Ausbreitung der Protokolle hat es erm\u00f6glicht, sie unter die Lupe zu nehmen und einige <a href=\"https:\/\/de.wikipedia.org\/wiki\/Transport_Layer_Security#Sicherheit\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheitsschwachstellen<\/a> \u2014 sowohl in der Architektur selbst als auch in verschiedenen Implementierungen \u2014 aufzutun. SSL 3.0 wurde im Juni 2015 <a href=\"https:\/\/threatpost.com\/ietf-officially-deprecates-sslv3\/113503\/\" target=\"_blank\" rel=\"noopener nofollow\">auslaufen gelassen<\/a>; die aktuellste Version ist TLS 1.2, auch wenn es keineswegs komplett sicher ist: das h\u00e4ngt gr\u00f6\u00dftenteils von der Konfiguration ab (siehe IPSec). Abgesehen davon sind beide Protokolle dazu gezwungen, eine Abw\u00e4rtskompatibilit\u00e4t anzubieten.<\/p>\n<p>Definitiv ein Vorteil dieses Typs von VPN ist die Verbreitung von SSL\/TLS im Internet, was bedeutet, dass die meisten \u00f6ffentlichen Netzwerke sie uneingeschr\u00e4nkt durchlassen. Was die Nachteile betrifft, so haben diese VPNs eine niedrige Leistungsst\u00e4rke, sind schwierig zu konfigurieren und ben\u00f6tigen zus\u00e4tzliche Software.<\/p>\n<p>Zu den am meisten verbreiteten SSL-\/TLS-VPN-Implementierungen geh\u00f6ren OpenVPN (SSL 3.0 \/ TLS 1.2) und Microsofts SSTP (SSL 3.0). SSTP ist sogar in Windows integriert. OpenVPN hat aufgrund dessen, dass es frei zug\u00e4nglich ist, viele Implementierungen f\u00fcr die meisten Plattformen und wird als bislang verl\u00e4sslichste VPN-Implementierung angesehen.<\/p>\n<h2>Schlussbemerkung<\/h2>\n<p>Wir haben die verbreitetsten VPN-Implementierungen, die bislang bekannt sind, unter die Lupe genommen. Diese Technologie hat sich jedoch im Laufe der Jahre ver\u00e4ndert und es hat eine Vielzahl an Nachahmungen gegeben. Denken Sie nur einmal an alle Anwendungen, die f\u00fcr den Unternehmens- und Telekommunikationssektor entwickelt worden sind!<\/p>\n<p>Dem normalen Nutzer w\u00fcrde ich empfehlen, bei OpenVPN zu bleiben, da es frei zug\u00e4nglich, verl\u00e4sslich und sicher ist. Allerdings haben diese und andere VPN-Implementierungen einige vertrackte technische und legale Besonderheiten, die ich in einem der kommenden Beitr\u00e4ge dieser Reihe behandeln werde.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n","protected":false},"excerpt":{"rendered":"<p>Wir haben bereits dar\u00fcber gesprochen, was VPN ist. Lassen Sie uns nun die verschiedenen Implementierungen und deren Vor- und Nachteile er\u00f6rtern.<\/p>\n","protected":false},"author":637,"featured_media":7208,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[1929,1931,1928,1930,130,1653,1654,156,1932,427],"class_list":{"0":"post-7207","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-ipsec","10":"tag-l2tp","11":"tag-openvpn","12":"tag-pptp","13":"tag-privatsphare","14":"tag-security","15":"tag-tips","16":"tag-verschlusselung","17":"tag-virtuelle-netzwerke","18":"tag-vpn"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vpn-implementations\/7207\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vpn-implementations\/6839\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vpn-implementations\/6892\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vpn-implementations\/6825\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vpn-implementations\/7927\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vpn-implementations\/7691\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vpn-implementations\/11531\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vpn-implementations\/6135\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vpn-implementations\/10689\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vpn-implementations\/11156\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vpn-implementations\/11531\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vpn-implementations\/11531\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ipsec\/","name":"IPSec"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7207","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/637"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=7207"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7207\/revisions"}],"predecessor-version":[{"id":28820,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7207\/revisions\/28820"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/7208"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=7207"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=7207"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=7207"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}