VPN-Sicherheit und das VPN-Wörterbuch: Was bedeuten alle Begriffe?

Der Einstieg in die Welt der VPN-Provider kann für viele Menschen eine einschüchternde Erfahrung sein. Um Ihnen zu helfen, haben wir eine Wortliste mit der Terminologie zusammengestellt, welche am wahrscheinlichsten zu Fragen führt. Und erklären die Funktionsweise und Bedeutung der aktuellen Verschlüsselungsprotokolle in einer klaren (hoffentlich) Sprache. Das VPN-Wörterbuch.

AES

Kurzanleitung für Advanced Encryption Standard. Das in Belgien entwickelte AES wurde 2001 als Nachfolger des DES (Data Encryption Standard) als weltweiter Standard übernommen. Häufig verwendet von Regierungen zum Schutz ihrer Daten, insbesondere der US-Regierung.

Bittorrent

Ein sogenanntes “Peer-to-Peer-Protokoll”, das die Dateiübertragung zwischen einer bestimmten Gruppe von Computern ermöglicht. Das Protokoll teilt große Dateien in kleinere Teile, verteilt sie auf Computer und setzt sie dort wieder zusammen. Durch das Senden kleiner Dateimengen über mehrere Verbindungen anstelle einer großen Datei reduziert das Protokoll die Netzwerklast erheblich. Bittorrent ist nur eines dieser Peer-to-Peer-Systeme, die häufig für den Austausch illegaler, urheberrechtlich geschützter Dateien verwendet werden. Bitte beachten Sie, dass Inhaber von Urheberrechten die IP-Adressen im Zusammenhang mit Bittorrent-Downloads im Auge behalten. Und es wird allgemein erwartet, dass Bittorrent-Nutzer in naher Zukunft strafrechtlich belangt werden. Da der Dienst an sich keine IP-Adressen schützt.

DNS

Abkürzung für Domain Name Server; der Server, der protokolliert, welche IP-Adresse zu welchem Domain-Namen gehört, oder URL – der Name der Website, die Sie besuchen.

DNS leak

Computerfehler, der versehentlich Ihre IP-Adresse an Dritte weitergibt. Technisch gesehen tritt der Fehler auf, wenn ein VPN-Provider bestimmte Anwendungen nicht unterstützt. Diese Anwendungen sind aktiv, während Sie Ihr VPN einrichten, um online zu gehen. Die Apps verbinden sich regelmäßig mit einer Webdomäne, trotz Ihrer VPN-Einrichtung, und zeigen Ihre IP-Adresse an. Ein weiteres Beispiel für DNS-Leaks ist, wenn Ihre VPN-Verbindung plötzlich abbricht, die Verbindung zu einer Web-Domain aber weiterhin besteht. Viele VPN-Anbieter bieten eine “Killswitch”-Funktionalität, um diesen Fehler zu vermeiden.

Verschlüsselung

Allgemeiner Begriff für eine Reihe von Methoden zum Schutz von Computerdaten. Die Kodierung von Daten mit mathematischen Algorithmen macht Informationen für Menschen verständlich, die keinen Zugriff auf den Algorithmus haben. Denken Sie an Ihre Online-Bankverbindung. Sowohl Sie als auch Ihre Bank wissen, wie man die zwischen Ihnen gesendeten Informationen “entschlüsselt”. Mit Hilfe von kleinen Gizmo’s wie Bankleser, aber andere werden es nicht.

End-to-End Verschlüsselung

Form der Verschlüsselung, bei der nur der Absender und der Empfänger Zugriff auf die Daten haben. Wobei auch Ihr Provider nicht sehen kann, woraus sich die von Ihnen gesendeten oder empfangenen Informationen zusammensetzen.

Geographische Blockaden

Eine geographische Blockade oder “Geoblockade” stellt sicher, dass bestimmte Online-Inhalte nur für Personen in einem bestimmten Gebiet verfügbar sind. Bekannte Beispiele sind z.B. bereichsspezifische Inhalte auf Youtube oder Netflix, die spezifische Inhalte pro Gebiet anbieten. Was US Netflix sehr von australischen Netflix oder Netflix Deutschland unterscheidet. Geo-Blöcke werden umgangen (wenn Sie es wünschen), indem Sie Ihre IP-Adresse in eine IP-Adresse ändern. Die zu dem jeweiligen Gebiet gehört. Die meisten VPN- und Proxyserver erledigen das für Sie.

IKEv2

Neuestes Protokoll zum Austausch von Sicherheitsschlüsseln zwischen Computersystemen. Diese’Internet Key Exchange Version 2′ funktioniert in Kombination mit IPsec zur Sicherung von VPN-Verbindungen. Das stellt sicher, dass niemand Zugriff auf die zur Datendekodierung benötigten Verschlüsselungsschlüssel hat. Die Kombination IPSec und IKEv2 gilt zum Zeitpunkt des Schreibens als die sicherste Methode, sich über VPN mit dem Internet zu verbinden.
Ein wichtiges Plus von IKEv2 ist, dass die VPN-Verbindung nicht unterbrochen wird, wenn Ihr Computer vom Netzwerk wechselt (z.B. von Ihrem WiFi zu einem mobilen Netzwerk).

Internet Service Provider oder Internet Provider (ISP)

Kommerzieller Anbieter von Internetdiensten u.a. – denken Sie an Online-Telefondienste, digitales Fernsehen etc. Normalerweise stellt der ISP die nötige Hardware zur Verfügung, um online zu gehen. Router, Modems und TV-Set-Top-Boxen. Und manchmal auch die Kabel, um einen Klienten mit der größeren Internet-Infrastruktur zu verbinden.

IP-Addresse

Abkürzung für’Internet Protocol Address’. Jedes Gerät, das Zugang zum Internet haben möchte, wird vom Internet-Provider mit einer IP-Adresse gekennzeichnet. In der Regel über Ihren Internet-Router, der die gleiche IP-Adresse auch an andere Geräte weitergibt.
IP-Adressen verhalten sich wie Privatadressen. Sie identifizieren den Ort, an den die Informationen gehen müssen. Sei es eine E-Mail, ein Internet-Sprachchat oder Ihr Netflix-Film.

IPv4 und IPv6

Aktuelle IP-Adressen basieren in der Regel auf einem älteren Internet-Verkehrsprotokoll, genannt IPv4. Die Zusammensetzung der Adressen besteht aus vier Reihen von (max.) drei Zahlen. Auch die Anzahl der möglichen IP-Adressen ist bei dieser Konfiguration begrenzt. Von der Menschheit wurden fast alle verbraucht. Das neue Protokoll IPv6 wurde entwickelt, um dem Problem entgegenzuwirken. Es verfügt über längere Sequenzen, die sowohl Zahlen als auch Buchstaben erlauben. Wodurch die Anzahl der möglichen IP-Adressen stark vergrößert wird.

Kill Switch

Automatisierte Sicherheitsmaßnahme in letzter Instanz. Beendet Ihre Verbindung zum Internet, sobald Ihr VPN ausfällt.  Was Ihren Computer für Angriffe von außen ungeschützt lässt und Ihre IP-Adresse preisgibt. Im Einsatz bei mehreren VPN-Anbietern (aber nicht bei allen!).

L2TP

Kurzfassung für Layer 2 Tunneling Protocol. Wird verwendet, um Geräte mit einem VPN-Server zu verbinden. Unsichere Methode an sich; L2TP baut einfach die VPN-Verbindung auf und schützt sie nicht. Die Verwendung von Verschlüsselungsprotokollen ist daher obligatorisch; IPSec ist eine gängige (und ziemlich sichere) Option, aber der Anwender ist nicht darauf beschränkt.

L2TP/IPSec

Die Verschlüsselungsmethode IPSec ist bei den meisten VPN-Anbietern im Einsatz. Dabei steht die Abkürzung steht für “Internet Protocol Security”, und die Methode sorgt für die Verschlüsselung der Daten. Überprüfung der Vollständigkeit der Datenübertragungen und die Übertragung der Verschlüsselungsschlüssel zwischen Ihrem Gerät und dem VPN-Server. IPSec wird heute als eine sehr sichere Option angesehen. Aber Sie sind gut beraten, die Neuigkeiten rund um die Verschlüsselung im Auge zu behalten. Die Snowden-Dokumente zeigen deutlich, wie sehr Geheimdienste wie die CIA versuchen, den IPSec-Code zu knacken.

Logs

Jeder Computer oder Server führt ein Tagebuch darüber, was auf der Maschine geschieht. Diese ‘Logs’ zeichnen eine Reihe von Dingen auf, wie die Zeit, zu der sich jemand eingeloggt hat. Oder die Dauer einer Internetsitzung. VPN-Dienste sind in der Regel anders. Sie wenden häufig eine No-Log-Richtlinie auf ihren Servern an. Um Regierungsmitarbeiter im Unklaren darüber zu lassen, was auf den Servern vor sich ging, falls sie nachfragen. Achtung: Nicht jeder VPN-Dienst hat die gleiche Log-Politik. Deshalb überprüfen Sie deren Stellungnahmen zu diesem Thema.

Modem

Gerät, das digitale Geräte (z.B. Computer) mit dem Internet verbindet, meist über analoge Datenleitungen (z.B. Telefonkabel). Heute sind die meisten Modems Modem/Router-Kombinationen.

OpenVPN

Software zum Aufbau von VPN-Verbindungen ohne Nutzung der Anwendungen von VPN-Anbietern. Arbeitet mit eigenen Verschlüsselungsprotokollen (Austausch von TLS-Verschlüsselungsschlüsseln) und ist kostenlos und Open Source. Was es zu einem idealen Programm für den Aufbau eigener VPN-Verbindungen macht.

PPTP

Kurzfassung des Punkt-zu-Punkt-Tunneling-Protokolls. Verbindet zwei Computer und schliesst theoretisch den Rest des Internets aus, wird aber wegen gravierender Sicherheitslücken kaum noch genutzt.

Proxyserver

Spezialisierter Servertyp, der den Standort des Benutzers für Websites und Dienste, die Sie online besuchen, verdeckt. Betrachten Sie es als’VPN-light’: Ihre IP-Adresse ist vor anderen verborgen, aber Proxy’s bieten nicht die Art von Verschlüsselungssicherheit VPN-Diensten.

Router

Ein Stück Computer-Hardware, das Datenpakete aus dem Internet auf das passende Computergerät verteilt. Er richtet dazu ein lokales Netzwerk ein und verstärkt bei Bedarf das Internet-Signal.

Server

Ein Server ist ein zentraler Rechner, der andere Rechner bedient. Die Art des Dienstes hängt davon ab, wofür der Server verwendet wird. Ein VPN-Server verbindet Computer mit VPN-Netzwerken. Während ein Videospielserver es ermöglicht, von verschiedenen Computern aus gegeneinander zu spielen. Server werden in der Regel von der Öffentlichkeit ferngehalten. In Gebäuden mit idealen Bedingungen, um sie unterzubringen: Wenn ein Server ausfällt, kann niemand auf die darauf gespeicherten Daten zugreifen.

Smart DNS

Eine Alternative zu VPN, aber ohne VPN-Schutz durch Verschlüsselung. Ein Smart DNS schützt Ihre Daten nicht, sondern ersetzt Ihre IP-Adresse durch eine falsche. Der fehlende Schutz wird viele Leute davon abhalten, Smart DNS zu benutzen. Aber wenn Sie es benutzen, werden Ihre Internetgeschwindigkeiten nicht durch Verzögerungen aufgrund von VPN’s Verschlüsselungsprotokollen behindert.

SoftEther

Kostenloser VPN Server und Klient. Etwas für die Tüftler, denn die Open-Source-Struktur erlaubt es ihnen, das Programm an ihre Wünsche anzupassen. Erfahrene Programmierer bauen damit ihren eigenen VPN-Server.

SSL/TLS

Secure Sockets Layer und sein Nachfolger Transport Security Layer sind die häufigsten Formen des Datenschutzes im Internet. Sie sind für die grünen Häkchen in Ihrem Browserfenster verantwortlich, wenn Sie eine Banking-Website besuchen. Außerdem wird SSL/TLS verwendet, um alles vom Surfen bis zu Internet-Anrufen zu schützen. Während es auch prüft, ob bei der Übertragung keine Daten verloren gehen

TOR

Abkürzung für The Onion Router (der Zwiebel Router), ein Name der bereits preisgibt was dieses Netzwerk ausmacht. TOR ist ein dezentrales Netzwerk, das speziell für das anonyme und sichere Surfen im Internet entwickelt wurde. Es arbeitet über ein Netzwerk von Computern (genannt “Knoten”), die über einen TOR-Internetbrowser erreicht werden. Die von Ihnen gesendeten Daten wandern von Knoten zu Knoten und werden immer wieder verschlüsselt. Bis sie ihren Endpunkt erreicht haben – und niemand weiß, woher die Daten stammen.

TOR wird aus zwei Gründen oft kritisiert. Die mehrschichtige Verschlüsselung macht den Dienst unangemessen langsam. Aber noch wichtiger: Kriminelle mögen TOR sehr. Da sie online kommunizieren können, ohne sich um die Verfolgung ihrer Daten kümmern zu müssen. Interessanterweise ist das auch das, worin TOR wirklich brilliert: Journalisten, Dissidenten und Aktivisten profitieren von der gleichen Anonymität. Da es ihnen ermöglicht zu kommunizieren, während sie der Zensur und Repression der Regierung ausweichen.

VPN

Abkürzung für Virtual Private Network. Ein Netzwerk von vernetzten Computern, die mit dem (öffentlichen) Internet verbunden sind. VPN-Server dienen als Ausgangspunkt, um online zu gehen und ersetzen die üblichen Internet-Provider. Deshalb ändert dieser Schritt Ihren Online-Status. Ein Internet-Provider sendet Ihre IP-Adresse zusammen mit Ihren Daten. Darum verrät er Ihren Standort. Aber ein VPN ersetzt diese durch eine zufällige IP und macht Ihre nicht zurückverfolgbar. Nebenbei sind VPN-Verbindungen in der Regel durch Verschlüsselung gut geschützt. Aus diesem Grund ist es für andere (einschließlich Ihres Internet-Providers) sehr schwierig, Ihre Daten einzusehen.

VPN ist nicht nur bei Privatpersonen beliebt. Unternehmen nutzen VPN-Server, um ihren Mitarbeitern Fernzugriff auf das Unternehmensnetzwerk und die darin gespeicherten sensiblen Informationen zu ermöglichen. Eine weitere Gruppe, die auf VPN setzt, sind regelmäßige Internetnutzer. Die auf fremde Streaming-Dienste wie Netflix oder iPlayer zugreifen wollen oder Bittorrent ohne Bedenken hinsichtlich ihrer Sicherheit nutzen.

VPN Klient

Die Anwendung (oder App), mit der Sie eine Verbindung zu einem VPN-Server herstellen. Einige Klienten benötigen manuelle Eingaben für die Verbindung, aber die meisten bieten vorinstallierte Einstellungen, um dies für Sie zu tun.

VPN Server

Der physische Computer, der Sie mit einem VPN-Dienst verbindet. Der Server prüft Ihre Zugangsdaten und entscheidet, ob Sie Zugang erhalten. Als nächstes sendet es die von Ihnen angeforderten Informationen. D.h. die Daten, die Sie streamen, herunterladen usw. über eine sichere Verbindung an Ihr Gerät.

VPN Tunnel

Ein beschreibender Begriff für die Art der Verbindung, die Ihr Gerät mit dem VPN-Server hat. Das Daten-Streaming zwischen ihnen wird durch Verschlüsselung vor Dritten geschützt. Wodurch die Verbindung zu einem Datentunnel wird, der den genauen Inhalt verbirgt.

Leave a Reply