Tipps für sicheres Surfen per VPN-Netzwerk
Auch VPN-Verbindungen haben ihre Tücken. Falsche Einstellungen und die Wahl eines unsicheren Protokolls können zu Sicherheitsproblemen führen. So schützen Sie sich.
1. Freies WLAN nur mit VPN
In vielen Ländern sind offene Funknetze ohne Zwang zu Registrierung und Anmeldung deutlich häu ger zu nden als in Deutschland. Die Daten ießen dort ohne Verschlüsselung zwischen Router und Computer hin und her, können also beispielsweise vom Betreiber des WLAN oder von einem anderen Benutzer mit virtuellem Router problemlos mitgelesen werden. Sie sollten daher in solchen Netzwerken grundsätzlich einen VPN-Dienst benutzen, sodass andere Personen nicht feststellen können, welche Daten Sie herunterladen und welche Websites Sie besuchen.
2. Kill Switch benutzen
Nahezu alle VPN-Dienste in diesem Test bieten in den Optionen ihrer Software eine Kill-Switch-Funktion an. Sie bewirkt, dass bei einem unerwarteten Abbruch der Verbindung zum VPN-Server sofort auch die Internet-Verbindung unterbrochen wird und Sie eine entsprechende Meldung erhalten. So laufen Sie nicht Gefahr, ohne es zu bemerken, mit einer unverschlüsselten Verbindung im Netz unterwegs zu sein.
3. PPTP meiden
Die meisten VPN-Dienste bieten mehrere Übertragungsprotokolle an, darunter ndet man bei einigen auch noch das Point-to-Point Tunneling Protocol (PPTP). Es wurde in den 1990er-Jahren unter anderem von 3Com und Microsoft entwickelt und in Windows eingebaut. 2012 demonstrierte der Verschlüsselungsexperte Moxie Marlinspike, dass er innerhalb eines Tages jede PPTP-Verbindung knacken kann. Seither gilt das Protokoll generell als unsicher und sollte nicht mehr verwendet werden. Sichere Alternativen sind unter anderem L2TP, IKEv2, SSTP und das Open-Source-Protokoll OpenVPN.
4. Keine Angst vor IPv6
Die VPN-Clients unterstützen nahezu ausschließlich das IPv4-Protokoll, bauen also nur Verbindungen auf zu VPN-Servern, die ebenfalls über eine IPv4-Adresse verfügen. Zwar sind heute die meisten InternetAnschlüsse über einen DS-Lite-Tunnel über IPv6 angebunden, in der Praxis stellt das jedoch kein Problem dar, denn auch der IPv6Verkehr läuft über die IPv4-Route der Dienste. Schwierigkeiten könnte es nur dann geben, wenn Sie einen Server erreichen wollen, der lediglich über eine IPv6-Adresse verfügt. Eine solche Kon guration ist jedoch äußerst selten. Die zunehmende Verbreitung von IPv6 bringt jedoch eine Gefahr mit sich. Bei den aktuellen Windows-Versionen sind in der Voreinstellung IPv4 und IPv6 parallel installiert, sodass Daten über beide Protokolle ausgetauscht werden können. Es ist daher möglich, dass der VPN-Dienst lediglich den IPv4-Verkehr verschlüsselt und die IPv6Daten unberührt lässt. Es entsteht ein IPv6Leak. Die VPN-Anbieter haben daher in ihre Clients einen entsprechenden Schutz eingebaut. Im Test haben wir das mit dem IPv6 Leak Test ( http://ipv6leak.com) überprüft.
5. DNS-Abfragen testen
Eine andere Gefahr geht von DNSAbfragen aus, die nicht vom DNS-Dienst des VPN-Anbieters beantwortet werden, sondern vom Server des Internetproviders. Man spricht hier von einem DNS-Leak, das zu einer De-Anonymisierung führen kann. Überprüft haben wir das mit dem DNS Leak Test unter www.dnsleaktest.com.