Ist L2TP sicher

Warum wir nicht empfehlen, dass Sie PPTP, L2TP und IKEV1 verwenden

Wir lieben es, Ihnen diesen Inhalt zu bringen und hoffen, dass Sie Sie online sicher und sicher halten,. Fühlen Sie sich auch frei, es mit Ihren Freunden zu teilen.

Verwendet L2TP/IPSec mit einem öffentlichen vorab getriebenen Schlüssel sicher?

Nein, es ist nicht sicher und sollte nur dort verwendet werden, wenn Sicherheit nicht erforderlich ist/wichtig e.G. Wenn Sie Inhalte streamen, die eine IP an einem anderen Ort benötigen. Um zu verstehen, warum es nicht sicher ist, lesen Sie weiter.

Für eine breite Kompatibilität mit Client-Geräten und eine einfache Einrichtung des L2TP/IPSec. Dieser Schlüssel wird häufig auf einer VPN -Anbieter -Website veröffentlicht und ist daher von jedem zugänglich zugänglich.

Dieser vorab getriebene Schlüssel wird jedoch nicht verwendet, um die Daten zwischen Ihrem Gerät und den VPN-Servern zu verschlüsseln, nur um den Server mit dem Client-Gerät zu authentifizieren. Ein passiver Gegner, der auf der Verbindung abhört, kann die Tunneldaten nicht entschlüsseln. Es besteht jedoch das Risiko eines aktiven MITM (Mann im mittleren Angriff), bei dem der Gegner den VPN -Server ausgeht und dann die Verbindung entschlüsseln und abhören kann.

Diese Fähigkeit erfordert eine gewisse technische Raffinesse des Angreifer. Darüber hinaus wurden NSA -Präsentationen durchgesickert, die von der Veröffentlichung „Der Spiegel“ veröffentlicht wurden.

Weitere technische Informationen

IPSec verwendet ein Protokoll namens IKE (Internet Key Exchange), mit dem eine Sicherheitsvereinigung (SA) zwischen Client und Server eingerichtet wird. Ike hat zwei Phasen, in der ersten Phase generieren und austauschen der Client und der Server, wonach sie einen Diffie -Hellman -Schlüsselaustausch durchführen. Beide Seiten verwenden dann das Nunce, den Diffie-Hellman geteiltes Geheimnis und den vorab getriebenen Schlüssel, um die IKE-Schlüssel zu generieren. Diese IKE -Tasten werden dann in der zweiten Stufe verwendet, um die IPSec -SAs zu generieren, die die Sitzungsschlüssel enthalten, die zum Verschlingen der Tunneldaten verwendet werden.

Aufgrund des Diffie-Hellman-Betriebs in Phase 1 könnte ein passiver Abhören nicht den gleichen Satz von Sitzungsschlüssel ableiten, die zum Verschlingen der Tunneldaten verwendet werden. Wie oben erwähnt, ist jedoch ein aktiver MITM-Angriff aufgrund der Verwendung der vorab getöteten Schlüssel möglich. In diesem Fall könnte der Gegner in der Lage sein.

In Verbindung stehende Artikel

  • Meine IP wird von Webrtc durchgesickert. Wie deaktiviere ich es?
  • Unterstützen Sie Blackberry??
  • In welchen Ländern haben Sie Server / wo befinden sich Ihre Server??
  • Antitracker -FAQ
  • Wo kann ich die VPN -Software für meinen Computer herunterladen??

Habe noch Fragen?

Machen Sie Kontakt auf und wir werden uns in ein paar Stunden bei Ihnen melden.

Interessiert an Privatsphäre?

Lesen Sie unsere neuesten Datenschutznachrichten und halten Sie die IVPN-Dienste auf dem Laufenden.

Warum wir nicht empfehlen, dass Sie PPTP, L2TP und IKEV1 verwenden

Wenn es darum geht, das richtige VPN -Protokoll für Sie auszuwählen, kann es eine schwierige Aufgabe sein. Es gibt so viele zur Auswahl und was jeder tut, kann etwas technisch zu verstehen sein, insbesondere für diejenigen, die seine Internetaktivität so privat wie möglich halten möchten. Deshalb ist es wichtig zu wissen, dass es einige VPN -Protokolle gibt, die angeboten, aber nicht sicher sind und nach Möglichkeit vermieden werden sollten. Diese Protokolle umfassen PPTP, L2TP und IKEV1. In diesem Artikel werden wir detailliert sein, warum Sie diese Protokolle nicht verwenden sollten.

Pptp

Point-to-Point-Tunneling-Protokoll (PPTP) ist eines der am häufigsten verfügbaren VPN-Protokolle. Es gibt es seit dem Jahr 2000 und wurde seitdem von der Internet-Sicherheitsbranche vollständig diskreditiert, da es eine Reihe bekannter Sicherheitsfehler hat.

Die Schwachstellen, die PPTP hat, werden durch das PPP -Authentifizierungsprotokoll und das verwendete MPPE -Protokoll verursacht. Dies schließt die Art und Weise ein, wie sowohl MPPE als auch PPP für die Sitzungsschlüsseleinrichtung verwendet werden.

MS-CHAP-V1, die zur Authentifizierung verwendet wird. MS-CHAP-V2 ist ebenfalls genauso verletzlich, aber diesmal für Wörterbuchangriffe auf Challenge-Response-Pakete. Auch hier stehen Tools zur Verfügung, um diese Angriffe durchzuführen.

Das MPPE -Protokoll verwendet RC4 -Stream -Cypher zur Verschlüsselung. Dies bedeutet. Dies bedeutet, dass ein Angreifer den Verkehr ändern kann, ohne die Möglichkeit zu entdecken.

Wie Sie sehen können, ist PPTP vollständig beeinträchtigt und sollte um jeden Preis vermieden werden. Während die Kompatibilität nützlich ist, ist sie einfach nicht mehr sicher.

L2TP/IPSec

Layer 2 Tunneling Protocol (L2TP) ist ein weiteres sehr beliebtes Protokoll, das einige inhärente Sicherheitsschwächen hatte. Es wird ziemlich oft von mobilen Benutzern aufgrund der nativen Unterstützung sowohl für Android als auch für iOS verwendet. Die Ursprünge stammen aus dem oben genannten PPTP und der neuesten Iteration L2TPV3 stammt aus dem Jahr 2005 aus.

L2TP gibt keine obligatorische Verschlüsselung an, stützt sich jedoch auf die MPPE -Verschlüsselungsmethode von PPP. Deshalb wird es fast immer mit IPSec kombiniert, was bis zu AES-256 unterstützt wird. Ein großes Problem mit IPSec ist, dass es UDP -Port 500 verwendet und dies ziemlich einfach durch Firewalls blockiert wird. L2TP/IPSec ist ziemlich sicher, aber es gibt Rumpeln von Edward Snowden und John Gilmore (ein Gründungsmitglied des EFF), dass das Protokoll von der NSA geschwächt wurde, was bedeutet, dass es nicht unbedingt die beste Wahl ist, wenn es umsetzt Sicherheit. Jüngste Studien beweisen, dass L2TP/IPSec unter den gleichen Schwachstellen wie regulärer IKEV1 -IPSec leidet und wiederum nicht mehr verwendet werden sollte. Sie können hier mehr über das Thema erfahren.

Insgesamt sieht L2TP/IPSec wie ein großartiges Protokoll an der Oberfläche aus, aber heutzutage sollten heute vermieden werden. Es ist Unterstützung bei iOS und Android ist zweifellos nützlich, aber es lohnt sich nicht wirklich auf Kosten der Sicherheit.

Ikev1

Die erste Version des IKE -Protokolls (Internet Key Exchange) ist der Grundstein für IKEV2, zu einem der sichersten und am schnellsten verfügbaren VPN -Protokolle zu werden, die derzeit verfügbar sind. Die erste Version hat jedoch inhärente Sicherheitslücken, die nicht vermieden werden können.

Durchgesickerte NSA -Präsentationen, die von der Spiegelshow veröffentlicht wurden, dass Ike auf derzeit unbekannte Weise ausgenutzt wird, um den IPSec -Verkehr zu entschlüsseln. Die Forscher entdeckten auch einen Logjam-Angriff. Dies war eine große Entdeckung, da dies bedeutete, dass 66% der VPN -Server, 18% der Top -Millionen -HTTPs und 26% der SSH -Server anfällig waren. Diese Entdeckung ist zwar in der Internet -Sicherheitsbranche ziemlich umstritten, obwohl es bei der Auswahl eines VPN -Protokolls berücksichtigt wird.

Wie oben erwähnt, macht die jüngste Entdeckung der Anfälligkeit der Schlüsselreseverträge über IKEV1 das Protokoll wirklich unsicher. Nutzung der key-reusse-Verwundbarkeit bei Fellnutzung.ME -Server sind aufgrund unseres Entwurfs der IKEV1 -Bereitstellung nicht möglich (wir verwenden nicht den schutzbedürftigen RSA -basierten Authentifizierungsmechanismus). Aufgrund dieser Tatsache ist unsere IKEV2 -Implementierung ebenfalls sicher.

Wenn Ikev2 existiert, was sich gegenüber der ersten Version unermesslich verbesserte, gibt es keinen Grund, nicht dazu zu gehen. IKEV2 führte zu einer Ablehnung des Diensteangriffs, Resilienz, SCTP -Unterstützung und NAT -Traversal.

IKEV1 sollte zu diesem Zeitpunkt vermieden werden. Wir empfehlen die Verwendung von IKEV2 als Ihr Haupt -VPN -Protokoll.

Bessere Protokolle zu verwenden

Wir bieten viele verschiedene VPN -Protokolle an, die eine bessere Sicherheit haben als die hier aufgeführten. Wir bewerten IKEV2 stark und es ist unser empfohlenes VPN -Protokoll für die Mehrheit der Benutzer. Aber OpenVPN ist eine weitere großartige Option. Es kann ein wenig spielerisch sein, manuell einzurichten, und es ist definitiv nicht für Anfängerbenutzer. Es ist jedoch auf einer Vielzahl von Geräten erhältlich und bekannter sicher.

Softether ist eine weitere gute Wahl, aber nur durch ein dediziertes Programm wirklich verwendbar. Es bietet gute Sicherheit und Geschwindigkeit, aber erwarten Sie nicht, dass Sie es auf allen Ihren Geräten verwenden,. Schließlich ist SSTP eine gute Option. Es lohnt sich, berücksichtigt zu werden, dass das proprietäre Protokoll von Microsoft ist, aber die Spezifikation ist klar genug und es sollte keine Probleme damit geben. . Für Windows -Benutzer ist es eine gute Wahl, da es nativ unterstützt wird, und ein Kinderspiel, um sich einzurichten.

verstecken.Ich VPN -Apps

Der einfachste Weg, eine VPN -Verbindung auf Ihrem Gerät einzurichten.Ich vpn App. Es ist unter Windows, MacOS, iOS, Android und Windows Phone verfügbar. In unserer App können Sie zwischen allen von uns angebotenen VPN -Protokollen wählen, einschließlich sogar Softher. Sie können also einfach eine Verbindung zu Ihrem Server Ihrer Wahl herstellen und müssen sich keine Sorgen machen, dass Sie sicher bleiben. Sie können sogar Fall-Back-Protokolle einrichten, falls das Protokoll Ihrer Wahl sinkt.

Dies gilt ohne die anderen verfügbaren Funktionen, die mit unseren Apps verfügbar sind, wie z. Wir haben sogar Chrome- und Firefox -Erweiterungen zur Verfügung.

Wir lieben es, Ihnen diesen Inhalt zu bringen und hoffen, dass Sie Sie online sicher und sicher halten,. Fühlen Sie sich auch frei, es mit Ihren Freunden zu teilen.

Hier bei Hide.Ich dreht sich alles um die Internetfreiheit und wir freuen uns, in der Lage zu sein, dies zu allen zu bringen. Aus diesem Grund geben wir Ihnen eine 30-tägige Geld-zurück-Garantie für unseren Premium-Plan. Keine Fragen gestellt und keine Protokolle aufgezeichnet.

Wenn Sie Fragen haben, wenden Sie sich bitte an unser 24/7 -Support -Team bei [email protected] oder über Live -Chat.