Was ist ein VPN und was macht es?

VPN (ein virtuelles privates Netzwerk) - ist der Name verschiedener Dienste, die es Ihnen erm√∂glichen, eingehenden und ausgehenden Benutzerdatenverkehr zum Schutz zu verschl√ľsseln, Benutzerdaten zu verbergen und einige dieser Daten zum Vorteil zu √§ndern.

Sie könnten daran interessiert sein, einen Blick auf unsere anderen Antivirus-Tools zu werfen:
Trojan Killer, Trojan Scanner.

Was ist ein VPN? Virtuelles privates Netzwerk | Gridinsoft

Was ist VPN?

October 02, 2022

VPN (Virtual Private Network) - ist der Name verschiedener Dienste, die es Ihnen erm√∂glichen, ein- und ausgehenden Benutzerdatenverkehr zum Schutz zu verschl√ľsseln, Benutzerdaten zu verbergen und einige dieser Daten zum Vorteil zu √§ndern. VPNs haben sowohl Hardware- als auch Softwarekomponenten.

Benutzer ben√∂tigen den Softwareteil und die Verbindung zum Server, auf dem die Hardware arbeitet. Dar√ľber hinaus macht die Echtzeit-Datenverschl√ľsselung das Lesen unm√∂glich. Was ist also eine VPN-Verbindung?

One of the reasons people use VPNs is because they don't trust their ISP. There may well be a suspicion that the provider collects data about its customers and then leaks it for money to third parties. It often happens, especially since even the data that the provider can receive is in great demand. Even the history of visiting sites is enough to target ads by IP addresses. Another option is government censorship, or the ability to access some resources only from certain countries or regions. Briefly explain what VPN on the computer allows you to bypass both restrictions.

Wie funktioniert VPN?

After we figured out a VPN on the computer, let's see how it works. When connecting to a VPN, your browser exchanges public keys with the VPN server and establishes a secure connection with strong encryption. After that, all traffic between the browser and the server is hidden even from your ISP. Then the VPN server, in turn, establishes an encrypted connection with all the sites you intend to visit. Moreover, VPN can present you as a resident of any arbitrary country, assign an IP address, etc.

VPN scheme

Um genauer zu verstehen, was VPN mit Ihrer Verbindung macht, sehen wir uns einige Definitionen im Zusammenhang mit Netzwerken an. Das sind private, öffentliche und lokale IP-Adressen. Sie sehen zwar ähnlich aus, repräsentieren aber zwei verschiedene Teile des Networkings.

Private IP ist die IP-Adresse, die dem Internet-Router gegeben wird, der verwendet wird, um mehrere andere Ger√§te mit dem Internet zu verbinden. Dieser Router kann sowohl ein Netzwerk-Switch als auch ein Wi-Fi-Router sein - er wird gleicherma√üen seine private IP-Adresse haben. Diese Adresse ist wie die interne IP-Adresse, die f√ľr Ihr Heimnetzwerk aktiv und erreichbar ist. Wenn der Router die Anfragen an das Internet sendet, verwendet er eine √∂ffentliche IP.

√Ėffentliche IP-Adressen werden Ihrem Ger√§t (oder h√§ufiger Ihrem Netzwerkrouter) zugewiesen. Es dient als Kennung Ihres Computers/Smartphones f√ľr das breite Internet. Um die Verwendung von Speicherplatzadressen rationeller zu verringern, wurde NAT implementiert. Diese Technologie erm√∂glichte die Vergabe einer einzigen √∂ffentlichen IP-Adresse pro Netzwerk, anstatt sie jedem Ger√§t zuzuweisen. Der Router merkt sich die Reihenfolge der Ger√§te und Standorte, mit denen sie verbunden waren, und liefert die Anfragen abh√§ngig von der lokalen IP der verbundenen Ger√§te zur√ľck.

Lokale IP ist die IP, die Ihrem Ger√§t innerhalb des Netzwerks zugewiesen wird. Genau wie die private IP kann sie nicht von au√üerhalb des Netzwerks erreicht werden ‚Äď bis Sie die Pakete speziell an das Ger√§t senden. Lokale IP-Adressen k√∂nnen sowohl IPv4- als auch IPv6-Format haben.

Das Einzige, was VPN √§ndert, ist Ihre √∂ffentliche IP-Adresse. Es fungiert als Vermittler zwischen Ihrem Router und der Website, zu der Sie eine Verbindung herstellen m√∂chten. Daher denkt die Site, dass Sie sie von einem anderen Ort aus verbunden haben. Und das tun Sie tats√§chlich - vor allem, wenn Sie die Verbindung √ľber den VPN-Server im anderen Land w√§hlen. Das kann Ihnen helfen, die Netzwerkbeschr√§nkungen in Ihrem Land oder auf bestimmten Websites (z. B. das Verbindungsverbot von den IPs eines bestimmten Landes) zu umgehen. Dar√ľber hinaus ist die Tatsache, dass Sie sich mit einem VPN-Server verbinden, das einzige, was Ihr Anbieter √ľber Sie aufzeichnen kann. Ein Server, mit dem Sie sich schlie√ülich verbinden, erh√§lt dank des VPN-Vermittlers falsche Informationen √ľber Sie.

Unterschied zwischen HTTPS und VPN

Jemand mag fragen: Was ist der Unterschied zwischen der Verschl√ľsselung durch VPN und HTTPS (Hypertext Transfer Protocol Secure), wo SSL-Zertifikate verwendet werden, um geheime Schl√ľssel zwischen dem Browser und der Website auszutauschen. Der Internetdienstanbieter wird den Benutzerverkehr nicht lesen k√∂nnen, oder? Warum dann VPN verwenden? Was ist eine VPN-Konfiguration?

Obwohl der Mechanismus zum Erstellen eines Verschl√ľsselungstunnels in VPN derselbe sein k√∂nnte, ist der Anwendungsbereich von HTTPS im Falle von HTTPS auf den Browser-Website-Kanal beschr√§nkt. Nur unter HTTPS verbergen Sie Ihre Versuche, auf Websites zuzugreifen, nicht vor dem IPS. Der Anbieter wei√ü, auf welche Websites Sie zugegriffen haben, und kann alle Ihre Aktivit√§ten mit Ausnahme der verschl√ľsselten nachverfolgen. Dar√ľber hinaus wird VPN nicht nur verwendet, um Ihren ausgehenden Datenverkehr vom Anbieter zu sichern. Mit VPN k√∂nnen Sie Daten √ľber Sie vor den Websites, auf denen Sie aktiv sind, verbergen und √§ndern, was angesichts von IPS sogar noch wichtiger ist als der Schutz vor einer hypothetischen Bedrohung.

VPN-Vorteile

  • Schutz durch sichere Verschl√ľsselung ist nur einer der Vorteile, die VPN bietet. Mithilfe eines virtuellen privaten Netzwerks k√∂nnen Sie Daten und Dateien √ľbertragen, ohne bef√ľrchten zu m√ľssen, dass sie von Dritten gelesen werden. Ein Brute-Force-Versuch, den Verschl√ľsselungsschl√ľssel zu knacken, w√ľrde es Dieben erm√∂glichen, die Daten zu lesen, aber sie w√ľrden Milliarden von Jahren brauchen, um sie zu knacken.
  • Ein weiteres wesentliches Merkmal des VPN ist das Verbergen des Standorts und der IP-Adresse des Benutzers. F√ľr einen Server, mit dem sich der Benutzer verbindet, sieht die eingehende Anfrage so aus, als k√§me sie von einem anderen Ort, der tats√§chlich zuf√§llig oder willk√ľrlich ausgew√§hlt wurde. Au√üerdem bereinigen VPN-Dienste normalerweise automatisch die Protokolle der Aktivit√§ten ihrer Clients. Dies ist also eine weitere Schutzebene.
  • Und zu guter Letzt, wenn man bedenkt, dass Sie nicht nur Ihre tats√§chliche Adresse verbergen, sondern auch Ihren scheinbaren Standort ausw√§hlen k√∂nnen (Standort-Spoofing). Ein VPN kann Ihnen Zugriff auf Inhalte gew√§hren, die nur f√ľr Benutzer aus bestimmten Regionen bestimmt sind.
Standort-Spoofing-VPN

Wie kann VPN Ihnen helfen, Firewalls zu umgehen?

Firewalls sind die spezifischen Setups oder Anwendungen die den Internetzugang kontrollieren. Sie k√∂nnen auf verschiedenen Ebenen installiert werden - lokales Netzwerk, ISP oder Server. Die erste kann die Liste der Sites einschr√§nken, zu denen Sie innerhalb dieses Netzwerks eine Verbindung herstellen k√∂nnen, und die externen Verbindungen einschr√§nken. Die Firewall auf ISP-Ebene steuert die Liste der Websites, auf die Sie zugreifen k√∂nnen - solche Einschr√§nkungen werden im Allgemeinen gem√§√ü den Gesetzes√§nderungen festgelegt. Firewalls auf Serverebene kontrollieren die Liste der IP-Adressen, die sich mit dem Server verbinden k√∂nnen - das geschieht, um den unerw√ľnschten Datenverkehr zu minimieren.

Wie kann VPN Ihnen helfen, die Firewall zu durchbrechen? Auf lokaler Netzwerkebene k√∂nnen Sie mit der Firewall nicht viel anfangen. VPN setzt die Verbindung √ľber den Remote-Server eine Ebene √ľber dem Internet-Server-Provider voraus. Die Firewall im lokalen Netzwerk gibt Ihnen jedoch nicht einmal die M√∂glichkeit, eine Anfrage an die verbotene Seite zu stellen. Nichtsdestotrotz ist VPN sehr effektiv gegen die Verbote des Anbieters und der Websites, mit denen Sie sich verbinden m√∂chten. Wenn die VPN-Verbindung hergestellt ist, sieht Ihr ISP nur die Verbindung zum VPN-Server. Nach dieser Verbindung kann der Anbieter die Verbindung zur Site nicht mehr verbieten, da alle Anfragen vom VPN-Anbieter bearbeitet werden.

Der Mechanismus zur Umgehung von IP-Sperren ist viel einfacher. Site-Administratoren verbieten die bestimmte IP oder den Bereich der IP-Adressen - normalerweise diejenigen, die zu einem bestimmten Land geh√∂ren. Eine solche Situation ereignete sich bei russischen Websites, die die Verbindung aus der Ukraine blockierten ‚Äď nach einer Kette von DDoS-Angriffen im M√§rz 2022. Mit einer VPN-Verbindung k√∂nnen Sie Ihre IP-Adresse f√ľr die Websites √§ndern, die Sie verbinden - einschlie√ülich solcher, die Ihre echte IP blockieren.

IPv4 und IPv6 - was ist der Unterschied?

Die aktuellen Internetadressen f√ľhren derzeit zwei Standards gleichzeitig aus. Da es bei diesen beiden Standards darum geht, die virtuelle Adresse Ihrer Maschine im Netzwerk zu markieren, ist eine hybride IPv4/IPv6-Adresse wie zwei ‚ÄěHausnummern‚Äú. Diese paradoxe Situation ist sehr untypisch f√ľr das Internet, wo die Dinge so weit wie m√∂glich standardisiert werden m√ľssen. Wie ist das passiert?

IPv4 ist das erste Adressformat, das 1981 auf den Markt kam. Sie h√§tten diese Adressen als vier Zahlen sehen k√∂nnen, die durch ein Punktsymbol getrennt sind - zum Beispiel 203.31.08.99. Es soll die maximale Anzahl von 232 (4.294.967.296) Ger√§ten im Netzwerk sein. Schon zum Zeitpunkt seiner Implementierung in das ARPANET im Jahr 1982 war ziemlich klar, dass diese Zahl ziemlich bald √ľberschritten werden w√ľrde. Sogar mit einigen Tricks, die es erlaubten, die Geschwindigkeit der Adressraumnutzung zu verringern (NAT zum Beispiel), war es schwierig, das Wachstum des globalen Internets aufzuhalten. Daher wurde 1998 IPv6 als L√∂sung f√ľr dieses Problem vorgeschlagen.

IPv4 IPv6-Entwicklung
Die angezeigte Zeitachse die IPv4- und IPv6-Beziehungen

IPv6 hat einen viel gr√∂√üeren Adressraum und die entsprechenden Verbesserungen im Protokoll aufgrund des vergr√∂√üerten Adressraums. Letzteres von 2^32 auf 2^128 verbessert - ungef√§hr 3,4 √ó 1038 Ger√§te. Obwohl seine Entwicklung 1998 abgeschlossen war, wurde es nicht sofort verwendet. Dank der Ma√ünahmen, die darauf abzielen, die Ersch√∂pfung des IPv4-Adressraums zu verringern, verz√∂gerte sich der Bedarf f√ľr den neuen Raum bis Mitte der 00er Jahre. Dadurch entstand auch eine notwendige Zeitl√ľcke, um die Softwarebasis zu verbessern und die IPv6-Protokollunterst√ľtzung zu allen aktuellen Betriebssystemversionen hinzuzuf√ľgen.

VPN-Funktionen

Wenn Sie sich entschieden haben, VPN zu verwenden, suchen Sie nach einem Dienst, der alle wesentlichen VPN-Funktionen bietet:

  • Verschl√ľsselung der IP-Adresse: Der Hauptzweck der VPN-Nutzung besteht darin, die IP-Adresse des Benutzers zu verbergen.
  • Protokollverschl√ľsselung: Weder Cookies noch der Suchverlauf (oder √§hnliches) sollten unverschl√ľsselt bleiben. Solche indirekten Informationen k√∂nnen viel √ľber den Benutzer aussagen, bis hin zur Unbrauchbarkeit eines VPN.
  • Killswitch: Ein anst√§ndiger VPN-Dienst w√ľrde Ihre Verbindung zu jedem Server, auf den Sie mit seiner Vermittlung zugreifen, im Falle eines Zusammenbruchs der Verbindung mit dem VPN-Server trennen. Der Killswitch verhindert, dass nach dem Ausfall einer VPN-Serververbindung sofort eine "normale" Verbindung aufgebaut wird.
  • Multi-Faktor-Authentifizierung Wie jeder andere Dienst verwendet VPN die Zwei-Faktor-Authentifizierung, um die M√∂glichkeit auszuschlie√üen, dass Cyberkriminelle Ihr VPN-Konto kompromittieren.

VPN-Typen

Hier sind die wichtigsten Arten von VPN-Technologien. Sie haben viel gemeinsam, unterscheiden sich aber in Handlichkeit, Kapazität und Benutzerfreundlichkeit.

SSL-VPN

SSL VPN ist meistens eine VPN-L√∂sung f√ľr Unternehmen, die es allen Benutzern erm√∂glicht, √ľber pers√∂nliche Ger√§te auf Unternehmensdateien und -datenbanken zuzugreifen. Damit dieses Modell funktioniert, sind HTML-5-kompatible Browser auf den Verbindungsger√§ten und eine VPN-Verschl√ľsselung erforderlich, die auf den Router oder einen einzelnen Computer angewendet wird, √ľber den alle Verbindungen verlaufen.

SSL VPN

Site-to-Site-VPN

Ein Site-to-Site VPN ist nicht so flexibel wie SSL VPN, aber es ist eine gute L√∂sung f√ľr gro√üe Unternehmen mit vielen LANs (Local Area Networks), die innerhalb eines WAN (Vast Area Network) Site-to-Site verbunden sind VPN bietet eine sichere Daten√ľbertragung in der gesamten Umgebung.

Client-zu-Server-VPN

Dies ist die h√§ufigste und beliebteste Art von VPN bei Privatpersonen. Der Dienstbereitstellungsserver ist entfernt, und der Benutzer muss nur den Softwareteil installieren. Wenn sich der Benutzer mit dem Server verbindet, wird die sichere Verbindung hergestellt und bis zum Ende der Sitzung aufrechterhalten, wodurch der gesamte Datenverkehr f√ľr potenzielle Abfangj√§ger unlesbar bleibt. Die Software, die auf dem Ger√§t des Benutzers l√§uft, erm√∂glicht die Auswahl der zu f√§lschenden Region und andere Optionen. Die Benutzer von Desktop-Computern und mobilen Ger√§ten k√∂nnen √ľber die richtige Software f√ľr ihre Betriebssysteme von VPN profitieren.

VPN-Implementierungsmethoden

Sie k√∂nnen einen VPN-Client f√ľr sich selbst als Client installieren, ein separates Programm, das Sie starten, bevor Sie mit dem Surfen beginnen. Dies ist jedoch nicht die einzige Option. Alle modernen Browser unterst√ľtzen diese Add-Ons und VPN-Dienstanbieter bieten Erweiterungen zum Herunterladen an.

VPN-Clients f√ľr Mobilger√§te unterscheiden sich nicht von Desktop-Clients, mit Ausnahme ihrer mobilen Benutzeroberfl√§che.

Au√üerdem k√∂nnen die WLAN-Router so konfiguriert werden, dass sie zuerst eine Verbindung zu einem VPN-Server herstellen, bevor sie auf andere Ressourcen zugreifen. Somit k√∂nnen Sie den Datenverkehr aller Ger√§te sch√ľtzen, die √ľber diesen Router mit dem Netzwerk verbunden sind.

Router-VPN-Schutz
Wie bereits hier erw√§hnt, gibt es kundenspezifische L√∂sungen f√ľr gro√üe Unternehmen, die speziell f√ľr bestimmte Arbeitsgruppen konfiguriert sind. Die Hauptaufgabe solcher VPNs besteht darin, Informationslecks zu verhindern und die Bedrohung von Unternehmensdaten durch Mitarbeiter zu beseitigen, die sich mit ihren Ger√§ten mit internen Netzwerken verbinden.