Die Sicherheit eines VPN basiert auf zwei Faktoren, dem Verschlüsselungsalgorithmus, der verwendet wird, um Sie mit dem VPN-Server zu verbinden, und allen Schwachstellen, die im eigentlichen VPN-Client enthalten sind. In diesem Leitfaden erfahren Sie, auf welche Sicherheitsfunktionen und Warnsignale Sie bei der Auswahl eines VPNs achten sollten.
Schwachstellen
Wie bei jeder Software können VPN-Clients Fehler oder Versehen in ihrem Code haben. Diese Probleme können zu Sicherheitslücken führen, die einige oder alle Ihrer Daten oder sogar Ihr Gerät gefährden können. Das Beheben von Sicherheitslücken ist ein unglaublich wichtiger Grund, die neuesten Updates für Ihre gesamte Software anzuwenden und auszuführen, nicht nur für Ihren VPN-Client. Mit anderen Worten – Updates tragen dazu bei, Sie und Ihre Verbindung sicher und geschützt zu halten.
Leider ist es nicht so einfach zu erkennen, ob Software sicher codiert wurde, als zu zählen, wie viele Schwachstellen darin identifiziert wurden. Eine schlecht geschriebene Software, die noch nie einer Sicherheitsüberprüfung unterzogen wurde, weist weniger bekannte Schwachstellen auf als eine allgemein gut geschriebene und stark überprüfte Alternative. Der beste Indikator dafür, dass ein Unternehmen Sicherheitsprobleme in seiner Software behebt, ist die Veröffentlichung regelmäßiger Updates.
Verschlüsselung
Die verschlüsselte Verbindung zwischen Ihnen und dem VPN-Server bietet Ihnen Privatsphäre vor Ihrem ISP und Sicherheit in nicht vertrauenswürdigen Netzwerken. Das Wichtigste, worauf Sie achten sollten, ist die Verwendung moderner Verschlüsselungen wie 128-Bit- oder 256-Bit-AES-Verschlüsselung.
Ein weiterer guter Indikator ist das Akronym „PFS“ oder Perfect Forward Secrecy. PFS ist eine Technik, die regelmäßig den Verschlüsselungsschlüssel ändert, der zum Verschlüsseln Ihrer Daten verwendet wird. Das bedeutet, dass, wenn ein Verschlüsselungsschlüssel jemals geknackt wird, nur eine kleine Datenmenge tatsächlich damit entschlüsselt werden kann.
Wenn möglich, sollten Sie VPNs vermeiden, die das schwache PPTP-Protokoll verwenden. Darüber hinaus sollten die Verschlüsselungscodes mit RC4 oder CBC vermieden werden, da sie bekannte Schwachstellen enthalten. Glücklicherweise sind sich die meisten VPN-Anbieter dessen bewusst und vermeiden es.
Lecks
Eine potenzielle Schwachstelle speziell für VPNs sind VPN-Lecks. Diese können einzelne Protokolle betreffen, wie zum Beispiel undichte DNS-Anfragen, oder können dazu führen, dass die Verbindung stillschweigend getrennt wird und kein Datenverkehr durch das VPN geleitet wird. DNS ist ein Dienst, der verwendet wird, um URLs in IP-Adressen aufzulösen. Wenn diese Anfragen von außerhalb des VPN an Ihren ISP weitergegeben werden, können sie feststellen, zu welchen Websites Sie navigieren, obwohl sie nicht feststellen können, welche genaue Seite Sie angefordert haben. Einige VPNs werben für DNS-Leak-Tests oder geben an, dass sie Ihre DNS-Anfragen nicht durchsickern lassen.
Wenn Ihr VPN die Verbindung stillschweigend trennt, bemerken Sie dies möglicherweise nicht und können weiterhin im Internet surfen, in der falschen Annahme, dass Ihre Privatsphäre immer noch geschützt ist. Ein VPN-Kill-Switch ist die beste Lösung für dieses potenzielle Problem, da er automatisch jede Netzwerkkommunikation blockiert, wenn Ihr Gerät vom VPN getrennt wird.