Virtuelle Private Netzwerke - VPN

Einführung

VPNs sind die beste Wahl um sich im Internet zu Anonymisieren. Sie sind relativ einfach zu Konfiguieren, es gibt zudem viele Variationen und Anbieter von nahezu allen Ländern rund um den Globus. Prinzipiell werden Virtuelle Private Netzwerke als möglichkeit zur Privatisierung genutzt, optimal für unsere Zwecke. Eine Verbindung zum Internet über den von euch ausgewählten VPN Server zeigt eure IP Addresse und die Internet-Identität vom aktuellen Standort des Servers aus an. Eine änderung der Einstellungen sind vielleicht Notwendig denn manche Webseiten benutzen GeoIP um die Sprache festzulegen, Währungseinheiten, Zeitzonen, usw.
VPN Anbieter bieten euch normalerweise mehrere Arten der Verbindung an, manche sind Teurer oder Billiger, und bei manchen gibt es gesamt Pakete zu einem Preis. Dieser Leitfaden ist dafür gedacht um eine Übersicht über die verschiedenen Arten zu erlangen, sowie zum Verständnis für die Grundlagen dieser Technologie.

Ein kurzer Hinweis über die länge des Verschlüsselungs Codes

Grobgesagt, die länge des Schlüssels der benutzt wenn man eine Ziffer schreibt, entscheidet wie schnell sie mit einem Brute-Force-Angriff geknackt werden kann, längere Schlüssel benötigen exponentiell mehr Zeit als kürzere (ein Brute-Force-Attacke ist besser als eine intensive Schlüsselsuche bekannt die jede Kombination versucht bis die richtige gefunden ist).

Es ist unmöglich einen VPN Anbieter zu finden der weniger als eine 128-bit Schlüssellänge verwendet, die 256-bit Verschlüsselung bietet sich mehr an und ist weit verbreitet, manche sogar bis zu 2048-bit. SSTP ist mit 2048-bit Verschlüsselt, Standardmäßig... als Beispiel. Aber wie sieht die Praxis aus, und ist 256-bit wirklich sicherer als die 128-bit Verschlüsselung?

Die kurze Antwort für praktische Zwecke, Nein. Obwohl es ist wahr dass ein 256-bit Schlüssel 2128 mal stärkere Rechnerleistung benötigt als ein 128-bit Schlüssel, damit sind 3.4 x1038 Schritte nötig (die Nummer der Kombinationen in einem 128-bit Schlüssel) – eine Meisterleistung jenseits konventioneller Computer Techniken für die absehbare Zukunft. Der derzeitig schnellste Supercomputer würde es in (Stand 2011, dazu imstande 10.51 Pentaflops Spitzengeschwindigkeit) 1.02 x 1018 (rund 1 Billion) Jahren schaffen einen 128-bit AES Schlüssel mit Brute-Force zu entschlüsseln.

128-bit als Ziffer kann nicht in der Praxis geknackt werden (durch Brute-Force), es ist angemessen zu sagen dass dies Solide genug ist für die meisten Anwendungen. Nur die wirklich Paranoiden (wie zum Beispiel Regierungen die ultra-empfindliche geheime Daten haben die besesr 100 Jahre versteckt bleiben sollen oder so) könnten in der Praxis bedarf für eine 256-bit Verschlüsselung haben (die Regierung der Vereinigten Staaten z.B. benutzt NIST Zertifizierte 256-bit AES Verschlüsselung).

Deswegen wird es zunehmend Geläufiger dass VPN Anbieter 256-bit Verschlüsselung anbieten (bis zur 2048-bit Verschlüsselung)? Besonders wenn man bedenkt dass es beträchtlich länger benötigt eine Information mit 256-bit oder höher zu Verschlüsseln? Die einfache Antwort ist Vermarktung. Es hört sich beeindruckender an wenn man versucht ein Produkt zu verkaufen.

Große Gesellschaften und Regierungen verspüren einen bedarf für erhöhte Sicherheit gewährleistet durch längere Schlüssel, aber für den konventionellen VPN Nutzer sind 128-bits mehr als ausreichend.

Verschiedene Ziffern sind anfälliger für schnellere Schlüsselsuchen, und seitliche Attacken, darunter fallen Programme wie Key-Logger können benutzt werden um Verschlüsselung zu umgehen. Wie auch immer, der Punkt ist die länge des Schlüssels. Größen über 128-bits spielen keine große Rolle für den "normalen" Benutzer.

PPTP

Point-to-Point Tunnelling Protocol ist eine Microsoft Erfindung um ein VPN über Einwahl-Netzwerke zu betreten, und als solches das Standard VPN Protokoll für Firmen usw. Dies ist nur ein VPN Protokoll, und beruht auf verschiedenen Identifizierungsmethoden um Sicherheit zu gewährleisten ( MS-CHAP v2 ist das geläufigste). Verfügbar als Standard auf jeder VPN fähigen Plattform und jedem Gerät, ist das der einfachste Weg ohne Extra Software ein Virtuelles Netzwerk einzurichten, eine populäre Wahl für Businesses und VPN Anbieter. Es hat auch den Vorteil eine geringen Rechneraufwand zu erzeugen (schnell).

Doch obwohl jetzt in der Regel nur mit 128-Bit-Verschlüsselt wird, sind mit den Jahren von Windows95 OSR2 im Jahr 1999 eine Reihe von Sicherheitslücken ans Licht gekommen, von denen die schwerwiegendste die Möglichkeit ist, an die MS-CHAP v2-Authentifizierung zu gelangen. Mit diesem Exploit, wurde PPTP in 2 Tagen geknackt, jedoch hat Microsoft die Schwachstelle repariert (durch das benutzen von PEAP ungefähr wie die MS-CHAP v2 Authentifizierung), hat selbst eine Epfehlung veröffentlicht dass VPN Benutzer L2TP, IPsec oder SSTP ab sofort benutzen sollten.

Pros

Kontras

L2TP und L2TP/IPsec

Layer 2 Tunnel Protokoll ist ein VPN Protokoll das selbst keine Verschlüsselung des Datenverkehrs das duch ihn geht bietet. Das hat zufolge dass üblicherweise das IPsec Verschlüsselungs Protokoll eingebunden wird um Sicherheit und Privatsphäre zu gewährleisten.

L2TP/IP sec ist in allen modernen Betriebssystemen und VPN fähigen Geräten vorhanden, und ist schnell und einfach Einzustellen (PPTP nutzt den gleichen Clienten). Es könnten Probleme entstehen denn das L2TP Protokoll benutzt UDP port 500, welches einfach von der NAT Firewall blockiert wird, und zuvor erweiterte Einstellungen gemacht werden müssen (Port weiterleitung) wenn es hinter einer Firewall eingesetzt wird (anders als SSL welches TCP Port 443 benutzt um es vom normalen SHTTP Verkehr zu unterscheiden).

IPsec Verschlüsselung hat keine bedeutenden Angriffspunkte und ist als extrem Sicher angesehen wenn ein sicherer Algorhythmus verwendet wird wie AES. Es verbirgt Daten doppelt und ist nicht so effizient wie SSL Basierte Lösungen (z.B. OpenVPN und SSTP) und deswegen sichtlich langsamer.

Pros

Kontras

OpenVPN

OpenVPN ist eine recht neue kostenfreie Technologie die sich OpenSSL und SSLv3/TLSv1 Protokollen bedient, mit einer Mischung anderer Technologien, um eine Sichere und Zuverlässige VPN Lösung zu gewährleisten. Eine der Hauptstärken ist dass es komplett Konfiguierbar ist, und obwohl es über einen UDP Port läuft, auch auf jeden anderen Port verlegt werden kann, inclusivem TCP Port 443. Dies macht die unterscheidung unmöglich, abgesehen von Verkehr sagen wir mit Standard HHTP über SSL (wie es z.B. von Gmail benutzt wird), und ist deswegen extrem schwer zu Blocken.

Ein weiterer Vorteil von OpenVPN ist dass das OpenSSL Verzeichnis benutzt wird um eine Verschlüsselung mit Cryptographischen Algorythmen bereitzustellen(e.g. AES, Blowfish, 3DES, CAST-128, Camellia und noch mehr), die meist geläufigsten Algorythmen wie man sie von VPN Anbietern kennt sind AES und Blowfish. AES ist eine neuere Technologie, und obwohl beide als Sicher bezeichnet werden, ist die Tatsache dass die 128-bit Block größe mehr als Blowfish’s 64-bit Block größe ist und aussagt dass es geht mit Dateien (die über 1 GB sind) besser umgeht. Die Unterschiede sind ziemlich gering. Wie schnell OpenVPN ist, hängt von der Stufe der Verschlüsselung ab die verwendet wird, aber es ist im allgemeinen schneller als IPsec

OpenVPN ist der Standard-VPN-Verbindungstyp, und während er von keiner Plattform unterstützt wird, findet er meistens via Software von Drittanbietern verwendung. Es ist neuerdings unmöglich OpenVPN auf nicht jailbroken/rooted iOS und Android tragbaren Geräten laufen zu lassen, obwohl Anwendungen von Drittanbietern erschienen sind, die dieses Problem zumindest teilweise beheben sollten*.

Dies relativiert sich zu einem weiteren Problem mit OpenVPN; seine Flexibilität kann sehr knifflig zum einstellen sein. Wenn ihr die übliche OpenVPN Software benutzt (wie den kostenlosen Standard OpenVPN Client für Windows), ist es wichtig nicht nur den Clienten laden und installieren, sondern auch die zum Download und Setup zusätzlichen Konfigurationsdateien. Viele VPN Anbieter umgehen das Einstellungsproblem in dem sie maßgeschneiderte VPN Clienten anbieten.

Pros

Kontras

*OpenVPN für Android und Open Connect für iOS und Android bietet ein Drittanbieter OpenVPN der auf iOs und Android Geräten (4.0 oder höher) unterstützt wird. Diese Lösungen erfordern ein ähnliche Herunterladen und Einrichten und Einstellen vergleichbar mit den OpenVPN Clients für PC. Die meisten VPN Anbieter bieten keine Hilfe oder unterstützung zu OpenVPN auf tragbaren Geräten an (obwohl sich das ändern wird). Der einzigste benutzerdefinierte OpenVPN Client für Tragbare Geräte auf dem Markt ist Kepard App für Android (alle Versionen).

SSTP

Secure Socket Tunneling Protocol wurde von Microsoft in Windows Vista SP1 eingeführt, und ist auch für Linux nun verfügbar, RouterOS und SEIL, ist aber weitgehend nur für Windows gedacht (und es gibt Chancen -vergleichbar mit einem Schneeball in der Hölle- dass dies jemals auf einem Apple erscheint!). SSTP bedient sich SSL v3, und hat ähnliche Vorteile gegenüber OpenVPN (wie die möglichkeit den TCP Port 443 zu verwenden um NAT Firewall Probleme zu umgehen), und ist in Windows integriert da es einfacher zu Handhaben ist und mehr Stabilität aufweist.

Pros

Kontras

Schlussfolgerungen

-> Die meisten Benutzer sollten deshalb mit OpenVPN auf dem Heim PC gut beraten sein, und es mit L2TP/IPsec auf tragbaren Geräten ergänzen.

Die Benutzung eines VPNs

WARNUNG!
Wer nicht für ein Produkt bezahlt, ist das Produkt selbst welches verkauft wird.

Kostenlose VPNs sind durchaus verfügbar, aber davor raten wir strengstens ab. Sie könnten eure IP Addresse mitschreiben oder Browser Informationen und diese an Werbefirmen verkaufen und beugen sich von Natur aus eher leichter juristischem Druck. Bevor ihr einen kostenlosen VPN benuzt könntet ihr in das Sicherheits Handbuch einen Blick werfen für andere Möglichkeiten sich zu Anonymisieren.

VPN Anbieter

Es folgt eine Liste von kostenpflichtigen VPN Anbietern. Ein VPN ist eine Internet Verbindung die einen verschlüsselten Tunnel durch eure ISP und Maskiert (überschreibt) eure IP Addresse. Bezahlmethoden variieren stark, einige benötigen einen PayPal Account, Verifizierbare Persönliche Informationen und wiederum andere erlauben Bitcoins und Prepaid Kreditkarten um ein höheres Maß an Anonymität zu bieten.
Wir empfehlen sorgfältig die Nutzungsbedinungen und Datenschutzerklärungen für den von euch ausgewählten Anbieter zu lesen. Rechtliche Grundlagen variieren von Land zu Land und was in einem Legal ist, ist in dem anderen Verboten deswegen solltet ihr euch, anhand euer Situation entscheiden. Kontaktiert den Anbieter und fragt solltet ihr Zweifel haben.

Die Liste ist aus einer Websuche gesammelt und ist keine Befürwortung für deren Benutzung. Jede Empfehlungen basieren auf aktuellen/einzelnen Erfahrungen. Besucht #opnewblood für weitere Hilfe mit VPNs.

https://anonine.com/en - Ungefähr 7 USD/Monat (das sind ca. 5€) Loggen nicht mit, wird Empfohlen.
https://www.vpntunnel.se/en/ Bezahlarten: Prepaid Karte, Paypal
https://www.ibvpn.com/ - viele Dienstleistungen, viele Bezahlmöglichkeiten, Torrents erlaubt (P2P).
https://airvpn.org/ - Basiert auf OpenVPN und (angeblich) Verwaltet von Aktivisten und Hacktivisten zum Schutz der Neutralität, Privatsphäre und gegen Zensur. Akzeptieren Bitcoins.
https://www.relakks.com - Firmensitz ist in Sweden und in Kooperation mit der Swedischen Piratenpartei im Jahre 2006. Kostengünstig.
https://perfect-privacy.com - Akzeptieren Bitcoins.
https://www.ipredator.se - Behalten einige Loggs aber erklärten diese zu Verschlüsseln.
https://www.swissvpn.net - 6 CHF/Monat (rund 5€) Behalten einige Loggs.
https://www.steganos.com - Bieten einige interessante Sicherheitswerkzeuge und scheinen bemüht darum die Privatsphäre zu schützen.
https://www.bananavpn.net > Loggen IPs, keine P2P (torrents) erlaubt.
https://www.strongvpn.com > Loggen IPs
https://www.vpngates.com
https://www.trilightzone.org - VPN, Secure Shell, und viele weitere Dienste - Akzeptiert Bitcoin, Cash, Litecoin, und alle üblichen Bezahlarten.
https://www.vpnaccounts.com
https://www.securstar.de
https://www.witopia.net
https://www.tiggerswelt.net