So verwenden Sie ein VPN mit Secure Socket Tunneling Protocol (SSTP)
SSTP steht für Secure Socket Tunneling Protocol. Es handelt sich um ein von Microsoft entwickeltes VPN-Protokoll, das ab Windows Vista SP1 verfügbar ist. SSTP ist ein ziemlich häufig verwendetes VPN-Protokoll – zumindest unter Windows-Benutzern. SSTP wird auch in Linux, Android und auf vielen Routern unterstützt. In diesem Beitrag werden wir uns ansehen, was SSTP ist und wie es funktioniert. Wir zeigen Ihnen auch, wie Sie es unter Windows 10 und unter Linux verwenden.
Was ist SSTP?
SSTP ist ein VPN-Protokoll. Kurz gesagt, es stellt eine verschlüsselte Verbindung zwischen Ihrem Gerät (Smartphone, Tablet, Laptop) und her ein VPN-Server . Der VPN-Server leitet Ihren Datenverkehr dann entschlüsselt an die von Ihnen angeforderte Website weiter und ersetzt dabei Ihre IP-Adresse durch seine eigene.
SSTP unterstützt wie das ebenfalls von Microsoft entwickelte PPTP-VPN-Protokoll das Point-to-Point-Protokoll (PPP). PPP ist eine direkte Verbindung (Schicht 2) zwischen zwei Routern ohne Zwischenhändler. PPP unterstützt Authentifizierung, Verschlüsselung und Datenkomprimierung.
PPTP gilt heute und schon seit vielen Jahren als unsicher. Sogar Microsoft selbst empfiehlt den Umstieg auf ein anderes VPN-Protokoll. Microsoft hat SSTP als aktualisierten und sichereren Nachfolger von PPTP entwickelt.
Vor- und Nachteile von SSTP
Vorteile:
- Verwendet bekannte und vertrauenswürdige Chiffren
- Einfach einzurichten und zu konfigurieren
- Die Verwendung von TCP über Port 443 erschwert die Blockierung von SSTP
- Bietet ordentliche Geschwindigkeiten, wenn Sie trotz Verwendung von TCP über eine gute Bandbreite verfügen
Nachteile:
- Das SSTP-VPN-Protokoll ist Closed-Source und Eigentum von Microsoft
- Begrenzte Plattformunterstützung
- Unterstützt nur nicht authentifizierte Proxys, die die Tatsache offenbaren können, dass Sie SSTP verwenden
- Anfällig für das TCP-Meltdown-Problem bei hoher Latenz oder überlasteten Netzwerken
Wie funktioniert SSTP?
SSTP basiert auf dem Secure Socket Layer-Protokoll (SSL) zur Verschlüsselung. SSL ist ein Open-Source-Protokoll und gilt als sehr sicher. Es ist das, was Sie verwenden, wenn Sie sich bei Ihrem Online-Banking anmelden oder Einkäufe über das Internet tätigen. Die SSL-Bibliothek verwendet normalerweise die AES-Verschlüsselung, die häufig in anderen VPN-Protokollen wie OpenVPN und IKEv2 verwendet wird.
Tatsächlich wird SSTP oft mit OpenVPN verglichen, da beide Protokolle SSL verwenden und beide auf Port 443 (HTTPS) laufen können. SSTP läuft nur über Port 443. OpenVPN kann auf beliebigen Ports laufen, einschließlich Port 443.
Während die meisten VPN-Protokolle standardmäßig das UDP-Protokoll verwenden, verwendet SSTP ausschließlich das TCP-Protokoll.
UDP steht für User Datagram Protocol. UDP ist tendenziell viel schneller als TCP, da UDP überhaupt keinen Korrekturmechanismus enthält. Es sendet einfach Daten durch die Röhren und hofft auf das Beste. Aus diesem Grund wird es manchmal als „Unzuverlässiges Datagram-Protokoll“ bezeichnet. Da UDP viel weniger Overhead hat als TCP, ist es bei den meisten anderen VPN-Protokollen normalerweise die Standardeinstellung.
TCP steht wiederum für Transmission Control Protocol. TCP enthält einen Korrekturmechanismus, der sicherstellt, dass die richtigen Daten in der richtigen Reihenfolge übertragen wurden. TCP überträgt alle fehlenden Pakete erneut und stellt sicher, dass sie alle in Ordnung sind. Dieser Korrekturmechanismus führt zu einem erheblichen Overhead bei TCP-Verbindungen, die langsamer sind und zu einem sogenannten TCP-Meltdown führen können.
TCP-Zusammenbruch
Wenn TCP in einer VPN-Verbindung über ein unregelmäßiges Netzwerk verwendet wird, ist es sehr wahrscheinlich, dass Pakete entweder verworfen werden oder in der falschen Reihenfolge ankommen. In diesem Fall fordert der Korrekturmechanismus von TCP die erneute Übertragung von Paketen an. Und wenn das oft genug passiert, wird Ihre VPN-Verbindung langsamer, da Ihre Pakete erneut übertragen und erneut überprüft werden. Genau darin liegt das TCP-Meltdown-Problem. Und SSTP ist dafür anfällig.
Selbst wenn Sie den „Kernschmelzpunkt“ nicht erreichen, ist SSTP immer langsamer als VPN-Protokolle, die über UDP laufen. Dennoch bietet SSTP meiner Erfahrung nach immer noch anständige Geschwindigkeiten – nur nicht etwas, das Sie umhauen wird.
Port 443
Positiv zu vermerken ist, dass SSTP restriktive Firewalls recht gut umgehen kann, da es über Port 443 läuft. Wenn OpenVPN-Benutzer mit restriktiven Firewalls zu tun haben, ist es tatsächlich eine der gängigsten Vorgehensweisen, das TCP-Protokoll über Port 443 zu verwenden, was hilfreich ist, da Ihr Datenverkehr scheinbar nur normales HTTPS ist und es dadurch schwieriger wird, VPN-Datenverkehr von normaler Website zu unterscheiden Verkehr.
Keine Unterstützung für authentifizierte Proxyserver
Allerdings weist SSTP in dieser Hinsicht im Vergleich zu OpenVPN eine Schwäche auf. OpenVPN hingegen unterstützt sowohl authentifizierte als auch nicht authentifizierte Proxy-Server (Post-VPN), SSTP unterstützt keine authentifizierten Proxyserver. Dies ist ein Problem, denn wenn man einen nicht authentifizierten Proxy über SSTP verwendet, könnte der Netzwerkadministrator die SSTP-Header erkennen und den Datenverkehr bei Bedarf verwerfen.
Ein authentifizierter Proxyserver ist ein Proxyserver, der für den Zugriff eine Authentifizierung erfordert – normalerweise einen Benutzernamen und ein Passwort. Ein nicht authentifizierter Proxy erfordert für den Zugriff keinerlei Authentifizierung. Wenn Sie einen nicht authentifizierten Proxyserver über SSTP verwenden, wird die SSTP-Version in den HTTP-Headern angezeigt, etwa so:
|_+_|So könnte ein Netzwerkadministrator problemlos SSTP-Verbindungen blockieren, die über einen nicht authentifizierten Proxyserver laufen.
Bei Verwendung eines authentifizierten Proxys passiert dies nicht. Allerdings unterstützt SSTP seit November 2011 keine authentifizierten Proxys mehr. Wenn Sie also einen Proxyserver über SSTP verwenden möchten, muss es sich um einen nicht authentifizierten Proxy handeln, der zeigt, dass Sie SSTP verwenden, obwohl SSL über Port 443 verwendet wird. Nicht das Beste, um restriktive Netzwerke zu umgehen oder für Privatsphäre.
Geschlossene Quelle
Ein Punkt, der manche Leute bei der Verwendung von SSTP beunruhigt, ist die Tatsache, dass es sich um ein Closed-Source-VPN-Protokoll handelt, das von Microsoft entwickelt wurde und dessen Eigentümer es ist. Damit ein VPN-Protokoll als sicher gilt, muss es im Allgemeinen Open Source sein. Wenn dies nicht der Fall ist, bedeutet das, dass er nicht öffentlich überprüft wurde und niemand den Code prüfen kann. Sie drücken die Daumen, dass die Entwickler es richtig gemacht haben. Außerdem ist, wie viele betont haben, bekannt, dass Microsoft mit Geheimdiensten wie dem zusammenarbeitet NSA , beim Sammeln und Teilen von Benutzerdaten – nicht gerade das, wonach Sie suchen, wenn Sie ein VPN verwenden.
So erstellen Sie eine SSTP-VPN-Verbindung in Windows 10
Das Erstellen einer SSTP-VPN-Verbindung in Windows 10 ist ziemlich einfach. Dennoch führen wir Sie durch alle Schritte.
- Von dem Startmenü , drücke den Zahnrad-Symbol (Einstellungen). Der Windows-Einstellungen Seite wird angezeigt.
- Klicken Netzwerk & Internet . Der Netzwerkstatus Seite wird angezeigt.
- Wählen Sie im Menü auf der linken Seite aus VPN . Der VPN Seite wird angezeigt.
- Drücke den + neben Fügen Sie eine VPN-Verbindung hinzu . Der Fügen Sie eine VPN-Verbindung hinzu Seite wird angezeigt.
- Unter VPN-Anbieter , wählen Windows (integriert) .
- Unter Verbindungsname Geben Sie Ihrer Verbindung einen aussagekräftigen Namen.
- Unter Servername oder -adresse Geben Sie entweder die IP-Adresse oder den Domänennamen des SSTP-Servers ein, mit dem Sie eine Verbindung herstellen möchten. Überprüfen Sie die Serverliste Ihres SSTP-VPN-Anbieters auf die Domänennamen oder IP-Adressen seiner SSTP-Server.
- Unter VPN-Typ , wählen Secure Socket Tunneling Protocol (SSTP) .
- Wählen Sie unter Art der Anmeldeinformationen die Option Benutzername und Passwort aus.
- Geben Sie Ihren Benutzernamen und Ihr Passwort in die entsprechenden Felder ein.
- Klicken Speichern . Sie werden zum zurückgebracht VPN Seite.
- Um eine Verbindung zum SSTP-Server herzustellen, klicken Sie auf Verbinden .
- Ihr SSTP-VPN ist jetzt verbunden.
- Sie können überprüfen, ob Ihre IP-Adresse geändert wurde, indem Sie das Comparitech IP Address Check Tool verwenden.
So erstellen Sie eine SSTP-VPN-Verbindung in Linux Mint
Abhängig von Ihrer Version von Linux Mint Möglicherweise haben Sie bereits die Möglichkeit, SSTP-VPN-Verbindungen hinzuzufügen. In beiden Fällen können Sie weiterhin eine SSTP-Verbindung konfigurieren. Möglicherweise müssen Sie einige zusätzliche Pakete installieren.
Um zu überprüfen, ob Sie zusätzliche Pakete installieren müssen, um eine SSTP-Verbindung zu konfigurieren, befolgen Sie die nachstehenden Anweisungen.
Prüfen, ob zusätzliche Pakete erforderlich sind, um eine SSTP-Verbindung herzustellen:
- Klicken Sie auf dem Desktop auf Netzwerk Manager Symbol unten rechts auf dem Bildschirm. Der Netzwerkverbindungen Fenster erscheint.
- Drücke den + unten links im Fenster. Der Verbindungstyp Das Fenster wird angezeigt.
- Klicken Sie auf die Dropdown-Liste und suchen Sie nach Point-to-Point-Tunneling-Protokoll (SSTP) . Wenn es vorhanden ist, sind keine zusätzlichen Pakete erforderlich. Ist dies nicht der Fall, führen Sie die folgenden Schritte aus.
SSTP-Pakete installieren
- Geben Sie in einem Terminalfenster nacheinander die folgenden Befehle ein. Geben Sie Ihr Passwort ein, wann immer Sie dazu aufgefordert werden.
Sobald die oben genannten Pakete installiert sind, verfügen Sie über alles, was Sie zum Konfigurieren einer SSTP-VPN-Verbindung in Linux Mint benötigen. Während die folgenden Anweisungen speziell für Linux Mint gelten, sind sie in den meisten Debian-basierten Linux-Distributionen so ähnlich, dass Sie sie in einer anderen Linux-Distribution befolgen können, sofern diese auf Debian basiert.
- Klicken Sie auf dem Desktop auf Netzwerk Manager Symbol unten rechts auf dem Bildschirm. Der Netzwerkverbindungen Fenster erscheint.
- Drücke den + unten links im Fenster. Der Verbindungstyp Das Fenster wird angezeigt.
- Wählen Sie aus der Dropdown-Liste aus Point-to-Point-Tunneling-Protokoll (SSTP) .
- Sie werden zum zurückgebracht Verbindungstyp Fenster. Klicken Erstellen . Der VPN-Bearbeitung Das Fenster wird angezeigt.
- Neben Verbindungsname Geben Sie Ihrer Verbindung einen aussagekräftigen Namen.
- Neben Nutzername , geben Sie Ihren Benutzernamen ein.
- Drücke den Schlüsselloch-Symbol im Passwort Feld eingeben und auswählen Speichern Sie das Passwort nur für diesen Benutzer , und geben Sie Ihr Passwort ein Passwort Feld.
- Überprüf den TLS-Zertifikatwarnungen ignorieren Kasten.
- Klicken Speichern . Ihre SSTP-Verbindung ist jetzt konfiguriert. Schließe Verbindungstyp Fenster.
- Um Ihre VPN-Verbindung zu aktivieren, klicken Sie auf dem Desktop auf Netzwerkmanager-Symbol unten rechts auf dem Bildschirm und schalten Sie Ihre VPN-Verbindung ein.
- Nach erfolgreicher Verbindung wird eine Benachrichtigung angezeigt, die besagt, dass Sie jetzt mit dem VPN verbunden sind.
- Sie können überprüfen, ob Ihre IP-Adresse geändert wurde, indem Sie das Comparitech IP Address Check Tool verwenden.
Abschluss
Wir haben uns angesehen, was SSTP ist und wie es funktioniert. Außerdem haben wir gezeigt, wie man eine SSTP-Verbindung unter Windows 10 und unter Linux erstellt. Und obwohl SSTP einige Vorteile bietet, wie z. B. robuste Verschlüsselungen und die Möglichkeit, restriktive Firewalls zu umgehen, würde ich dennoch die Verwendung von OpenVPN, IPsec oder WireGuard empfehlen. Der Hauptgrund ist, dass SSTP eine Closed-Source-Lösung ist und Microsoft gehört ist nicht besonders datenschutzfreundlich .
Wenn Sie jedoch restriktive Firewalls umgehen müssen, würde ich ausdrücklich die Verwendung von OpenVPN im TCP-Modus und über Port 443 empfehlen. Damit gelangen Sie zum gleichen Ziel wie bei Verwendung von SSTP, verwenden jedoch ein bewährtes, Open-Source-VPN-Protokoll, und Sie müssen sich nicht fragen, was Microsoft oder andere Dritte möglicherweise mit Ihren Daten machen.
Bleib sicher.