Benutzerdefinierte oder Open-Source-VPN-Clients – Was sollten Sie verwenden?

Wie jeder Leser unserer Website wissen wird, sind wir große Fans von Open Source. Obwohl Open-Source-Code weit davon entfernt ist, ein Wundermittel zu sein, bietet die Tatsache, dass Open-Source-Code frei verfügbar ist, damit andere ihn untersuchen und prüfen können, den besten (und einzigen) verfügbaren Schutz davor, bösartigen Code, NSA-Hintertüren oder wer weiß was sonst noch zu enthalten. Bei proprietärem Closed-Source-Code hingegen gibt es absolut keine Möglichkeit festzustellen, was er enthält.

Daher kommt es darauf an, dem beteiligten Unternehmen zu vertrauen. Etwas, das diese Post-Snowden-Welt immer wieder gezeigt hat, ist eine sehr dumme Sache.

Open-Source-VPN-Client

Trotz der starken Konkurrenz durch IKEv2 bleibt OpenVPN das einzige kampferprobte sichere VPN-Protokoll.

Generische Open-Source-OpenVPN-Clients sind jetzt auf allen wichtigen Plattformen verfügbar. Daher gibt es kaum einen Grund, etwas anderes in Betracht zu ziehen.

Diese Open-Source-VPN-Clients können die standardmäßigen OpenVPN-Konfigurationsdateien eines VPN-Anbieters verwenden, um sich über OpenVPN zu verbinden. Auch wenn der Anbieter OpenVPN auf dieser Plattform nicht explizit unterstützt.

Die „offiziellen“ FOSS-Forks von OpenVPN auf den wichtigsten Plattformen sind:

  • Windows XP+ – OpenVPN-GUI
  • Mac OS -Tunnelblick
  • Android – OpenVPN für Android
  • iOS – OpenVPN-Verbindung
  • Linux – Netzwerkmanager-OpenVPN

Die Open-Source-Firmware für DD-WRT- und Tomato-Router verfügt auch über integrierte OpenVPN-Clients.

Open-Source-OpenVPN-Clients erfordern, dass Konfigurationsdateien vom VPN-Anbieter heruntergeladen und in den Client importiert werden. Daher sind sie etwas komplizierter einzurichten als benutzerdefinierte VPN-Clients.

Glücklicherweise gibt es viele detaillierte Anleitungen, wie man das macht, und es ist nur minimale technische Kompetenz erforderlich.

Das größere Problem ist, dass diese Clients zwar im Allgemeinen sehr gut funktionieren, ihnen aber zusätzliche Funktionen fehlen. Zusätzliche Funktionen, Glocken und Pfeifen, die normalerweise in benutzerdefinierter VPN-Software verfügbar sind.

Softether-VPN

Eine weitere Alternative zu OpenVPN ist SoftEther. SoftEther ist auch ein kostenloser, plattformübergreifender Open-Source-VPN-Client und -Server mit mehreren Protokollen. Es ist jedoch weniger bekannt und wurde weniger auf Schwachstellen getestet. Wenn Sie es ausprobieren möchten, können Sie den SoftEther VPN-Client kostenlos verwenden – VPNGate.

Benutzerdefinierter VPN-Client

Fast alle VPN-Anbieter stellen gerne Anweisungen und die Konfigurationsdateien zur Verfügung, die zum Einrichten ihres Dienstes mit generischen OpenVPN-Standard-Clients erforderlich sind, aber viele von ihnen bieten auch ihre eigenen benutzerdefinierten Clients an.

Normalerweise sind dies nur Wrapper über den Standard-Open-Source-OpenVPN-Code, obwohl einige ihre Clients auf SoftEther-Code basieren, der ebenfalls Open Source ist.

Abgesehen davon, dass es einfach einzurichten ist, da die erforderlichen Konfigurationsdateien bereits im Client vorhanden sind. Viele Anbieter fügen auch zusätzliche Funktionen hinzu, von denen die meisten (aber nicht alle) sehr nützlich sind. Die vier wertvollsten Funktionen in benutzerdefinierten VPN-Clients sind.

VPN-Kill-Switch

Dadurch wird sichergestellt, dass Ihre Internetverbindung immer sicher ist. Wie der Name schon sagt, wird Ihr Internet zerstört, wenn Ihre VPN-Verbindung unterbrochen wird. Einige VPN-Kill-Switches sind noch subtiler und funktionieren pro App. Dies ist fantastisch, um sicherzustellen, dass Ihr BitTorrent-Client niemals herunterlädt, wenn Sie kein VPN verwenden.

Andere Kill-Switch-Lösungen sind verfügbar, aber diese Funktionalität in den VPN-Client integriert zu haben, ist sehr praktisch.

Schutz vor DNS-Lecks

Theoretisch sollte Ihr VPN-Anbieter alle DNS-Anfragen bearbeiten, wenn Sie über VPN verbunden sind. Leider kann es vorkommen, dass entweder Ihr Computer oder seine Server die Anfrage falsch weiterleiten. Dadurch wird Ihr ISP damit umgehen – dies ist ein DNS-Leck.

Es gibt verschiedene Dinge, die Sie tun können, um DNS-Lecks zu verhindern, aber diese Funktionalität in den Client integriert zu haben, ist ein definitiver Bonus.

Konfigurierbare Verschlüsselung

Wenn ein VPN-Anbieter variable Verschlüsselungsstufen anbietet, bedeutet die Konfiguration mit Standard-OpenVPN, dass die Konfigurationsdateien manuell bearbeitet werden müssen. Die Option im benutzerdefinierten Client zu haben, ist offensichtlich einfacher. Allerdings stellt sich die Frage, warum der Anbieter standardmäßig nicht auf maximale Verschlüsselung setzt.

Auch die Änderung der Verschlüsselungseinstellungen stärkt Ihr Profil im Internet. Wenn Sie diese Option verwenden, sollten Sie daher eine Einstellung auswählen und dabei bleiben.

Zusammenfassung von benutzerdefinierten vs. Open-Source-VPN-Clients

Im Fall von VPN-Clients widerspricht unsere persönliche Meinung etwas unserer üblichen tollwütigen Unterstützung für Open Source. Die Sache ist die: Ihr VPN-Anbieter hat sowieso vollen Zugriff auf Ihren Internetverkehr.

Der verschlüsselte Tunnel besteht nur zwischen Ihrem Computer und dem VPN-Server. Daher kann Ihr VPN-Anbieter alles sehen, was diesen Tunnel an seinem Ende betritt und verlässt.

Es erscheint daher etwas überflüssig, sich um den Kunden zu kümmern, da Sie Ihrem Anbieter sowieso volles Vertrauen schenken! Aus diesem Grund ist es wichtig, einen Anbieter zu verwenden, dem Sie vertrauen, dass er keine Protokolle Ihrer Aktivitäten führt. Protokolle, die es nicht übergeben kann, wenn es nicht existiert.

Hoffentlich wird die OpenVPN-Entwicklergemeinschaft eines Tages Funktionen wie einen Kill-Switch und einen Schutz vor DNS-Lecks in Standard-Clients einbauen. Bis dahin sind wir jedoch der Meinung, dass benutzerdefinierte Clients tatsächlich nützliche Funktionen bieten, die es wert sind, verwendet zu werden.