Multi-Hop-VPN


Da die Bedrohungen durch erweitertes Tracking und staatlich geförderte Überwachung weiter zunehmen, suchen einige Datenschutzbegeisterte nach mehr Schutz in Form von Multi-Hop-VPNs. Wenn Sie die Ressourcen in Betracht ziehen, die Überwachungsagenturen für die Desanonymisierung von Benutzern aufwenden, ist die Wahl eines VPN-Dienstes mit einem höheren Grad an Anonymität in der Tat eine sinnvolle Überlegung.

Ein Multi-Hop-VPN verschlüsselt Ihre Verbindung einfach über zwei oder mehr Server (mehrere Hops), bevor Sie zum regulären Internet wechseln. Wenn Sie Ihren Datenverkehr über zwei oder mehr Server in unterschiedlichen Gerichtsbarkeiten leiten, erhalten Sie ein höheres Maß an Datenschutz und Sicherheit - selbst wenn ein Server gefährdet wäre.

In diesem Handbuch erklären wir, warum Benutzer Multi-Hop-VPNs verwenden und wie sie Ihnen dabei helfen können, ein Höchstmaß an Datenschutz und Sicherheit zu erreichen. Wir werden zwei verschiedene Arten von Multi-Hop-VPN-Setups untersuchen:

  1. Multi-Hop-Konfiguration mit einem primären VPN-Dienst und zwei oder mehr VPN-Servern (oft als "Kaskade" bezeichnet).
  2. Multi-Hop-Konfiguration mit zwei oder mehr verschiedenen VPN-Diensten und verschiedenen Standorten (manchmal als "verschachtelte Kette" bezeichnet).

Der Schlüsselfaktor bei der Entscheidung, ob Sie ein Multi-Hop-VPN benötigen, ist Ihr Bedrohungsmodell. Wie viel Privatsphäre brauchen und wollen Sie angesichts Ihrer besonderen Situation??

Haftungsausschluss: Für die überwiegende Mehrheit der Benutzer ist ein Multi-Hop-VPN weder erforderlich noch lohnenswert (höhere Latenz und langsamere Geschwindigkeiten). Ein Standard-VPN-Setup (Single-Hop) mit starker OpenVPN-Verschlüsselung, null Lecks und anderen Datenschutztools (sicherer Browser, Werbeblocker usw.) sollte Ihnen mehr als genug Datenschutz und Sicherheit bieten.

Für die wirklich Paranoiden und diejenigen, die ein Höchstmaß an Online-Anonymität wünschen, gibt es jedoch Multi-Hop-VPNs…

Überwachung und erweiterte Online-Anonymität

Ein Multi-Hop-VPN ist ein gutes Tool zum Schutz der Privatsphäre vor gezielter Überwachung und anderen theoretischen Angriffsmethoden, auf die wir weiter unten eingehen werden. Dies kann auch in gefährlichen Situationen nützlich sein, z. B. für Journalisten oder politische Dissidenten, die in unterdrückerischen Ländern leben.

Eine wichtige Frage ist, ob Sie dem Rechenzentrum, in dem sich der VPN-Server befindet, vertrauen können.

VPN-Dienste vermieten oder leasen Server von Rechenzentren auf der ganzen Welt für ihr Netzwerk. Diese Server werden vollständig verschlüsselt, gesichert und vom VPN-Anbieter kontrolliert, wodurch der Zugriff Dritter auf vertrauliche Benutzerdaten und Datenverkehr verhindert wird.

Was kann das Rechenzentrum mit einem verschlüsselten VPN-Server sehen??

Selbst bei einer starken Verschlüsselung des VPN-Servers kann das Rechenzentrum (Host) - oder möglicherweise eine externe staatliche Überwachungsbehörde - den ein- und ausgehenden Datenverkehr auf dem Server überwachen.

Dies mag zwar alarmierend erscheinen, für das Rechenzentrum (oder Dritte) wäre es jedoch immer noch sehr schwierig, nützliche Informationen zu sammeln, weil:

  • Der Datenverkehr bleibt im VPN-Tunnel verschlüsselt, der derzeit als unzerbrechlich eingestuft wird (256-Bit-AES-OpenVPN)..
  • Das Korrelieren des ausgehenden Verkehrs mit dem eingehenden Verkehr ist äußerst schwierig. (Theoretisch kann die Verkehrskorrelation für einige Benutzer durch erweiterte statistische Analyse und Untersuchung der Verkehrsmuster möglich sein, obwohl dies weiterhin äußerst schwierig ist.)
  • Die meisten VPNs verwenden gemeinsame IP-Adressen, wobei sich viele Benutzer gleichzeitig auf einem bestimmten Server befinden und der gesamte Datenverkehr gemischt ist. (Hinweis: Dies ist auch der Grund, warum Sie Ihr eigenes VPN nicht "rollen" sollten, das nur Sie verwenden werden.).

Auch wenn eine standardmäßige Single-Hop-VPN-Konfiguration für die große Mehrheit der Benutzer ausreichend ist, ist eine Korrelation zwischen eingehendem und ausgehendem Datenverkehr möglicherweise immer noch möglich - zumindest theoretisch.

VPN-Server-ÜberwachungEin einzelner VPN-Server könnte von Gegnern angegriffen werden.

Sind Rechenzentren wirklich für Verkehrskorrelationsangriffe vorgesehen??

Wir können es nicht genau wissen. In vielen Fällen, in denen Behörden Kundendaten wollten, gingen sie einfach zum Rechenzentrum und beschlagnahmten den Server physisch:

  • Perfect Privacy Server waren (keine Kundendaten waren betroffen)
  • ExpressVPN-Server wurden in der Türkei beschlagnahmt (keine Kundendaten waren betroffen) - wie in meinem Leitfaden zu VPN-Diensten ohne Protokolle ausgeführt

In anderen Fällen haben einige VPNs mit Behörden zusammengearbeitet und Benutzerinformationen übergeben - siehe zum Beispiel den Fall mit IPVanish und auch mit PureVPN.

Multi-Hop-VPN-Kaskade

Das erste Beispiel für ein Multi-Hop-VPN, das wir untersuchen werden, ist eine "Kaskade", bei der der Datenverkehr über zwei oder mehr der VPN-Server verschlüsselt wird.

Ein Anbieter, der die Möglichkeit bietet, benutzerdefinierte VPN-Kaskaden mit bis zu vier Servern zu erstellen, ist. Hier ist eine grundlegende visuelle Erklärung, wie dies mit einer VPN-Kaskade mit vier Hops funktionieren würde:

VPN-Multi-Hop-VPN-Kaskade

In der obigen Abbildung wird die Benutzeridentität bei jedem Hop geändert und mit OpenVPN 256-Bit-AES-Verschlüsselung (zum Beispiel) neu verschlüsselt, bevor der Datenverkehr die VPN-Kaskade zum regulären Internet verlässt. Bei jedem Hop erhält der neue VPN-Server nur die IP-Adresse / den Standort des vorherigen VPN-Servers - wodurch die wahre Identität des Benutzers weiter verdeckt und geschützt wird.

Perfect Privacy macht auch einige interessante Punkte in ihrer:

Bei einer kaskadierten Verbindung wird dieser [Verkehrskorrelations] -Angriff sehr viel schwieriger, da der ISP / Lauscher zwar noch den VPN-Eintrittsknoten des Benutzers kennt, jedoch nicht weiß, auf welchem ​​Server der Verkehr endet. Er müsste alle VPN-Server überwachen und erraten, welchen Exit-Knoten der Benutzer verwendet. Dies macht es nahezu unmöglich, Benutzer durch Verkehrskorrelation erfolgreich zu identifizieren.

Es ist theoretisch auch möglich, dass ein Angreifer physischen Zugriff auf den VPN-Server im Rechenzentrum hat. In diesem Fall kann er möglicherweise einen De-Anonymisierungsangriff auf den VPN-Benutzer ausführen. Eine kaskadierte Verbindung schützt vor diesem Angriffsvektor: Da der Datenverkehr des Benutzers für jeden Hop in der Kaskade mit einer zusätzlichen Verschlüsselungsebene gekapselt ist, kann kein Datenverkehr mit dem eingehenden Datenverkehr gelesen oder korreliert werden.

Der Angreifer sieht weiterhin ausgehenden verschlüsselten Datenverkehr zu einem anderen VPN-Server, kann jedoch nicht feststellen, ob es sich um einen mittleren oder einen Ausgangsknoten handelt. Um den Datenverkehr erfolgreich abzufangen und zu entschlüsseln, muss der Angreifer physischen Zugriff auf alle Hops in der Kaskade gleichzeitig haben. Dies ist praktisch unmöglich, wenn sich der Hopfen in verschiedenen Ländern befindet.

Die Verwendung eines Multi-Hop-Setups mit starker Verschlüsselung und anderen Tools zum Schutz der Privatsphäre (z. B. ein sicherer Browser) bietet Ihnen ein extrem hohes Maß an Online-Anonymität und -Sicherheit.

Double-Hop-VPNs

Double-Hop-VPN-Server sind bei einigen VPN-Anbietern ein Alleinstellungsmerkmal.

Bei einer Double-Hop-VPN-Konfiguration konnte der erste Server Ihre ursprüngliche IP-Adresse und der zweite Server Ihren ausgehenden Datenverkehr sehen, aber keiner der Server hatte sowohl Ihre IP-Adresse als auch Ihren ausgehenden Datenverkehr.

BenutzerRichtung-4caRichtung-4se-2Richtung-4Internet

Dieses Setup sollte immer noch eine anständige Leistung bieten und ein höheres Maß an Sicherheit und Datenschutz bieten als ein Single-Hop-Setup.

Es gibt einige VPNs, die Double-Hop-Konfigurationen anbieten, die ich getestet habe und für die sich herausgestellt hat, dass sie gut funktionieren:

  • - 3,75 USD pro Monat; mit Sitz in Rumänien; 22 Double-Hop-Konfigurationen (VPN.ac-Test)
  • - 3,49 USD pro Monat (mit); mit Sitz in Panama; 16 Double-Hop-Konfigurationen (NordVPN-Überprüfung)
  • - 2,99 USD pro Monat; mit Sitz in Bulgarien; Derzeit sind jedoch nur zwei Double-Hop-Konfigurationen verfügbar (VPNArea-Test)

Performance: In meinen Tests habe ich festgestellt, dass mit einigen Double-Hop-VPNs immer noch hervorragende Geschwindigkeiten erzielt werden können. Unten ist ein Beispiel, in dem ich mit VPN.ac in Deutschland eine Download-Geschwindigkeit von über 81 Mbit / s erreicht habe > Kanada-Verbindung. Meine Grundgeschwindigkeit (ohne VPN) betrug ca. 100 Mbit / s (aus Deutschland getestet).

mac os vpn speedVPN.ac bietet eine hervorragende Leistung - auch bei Double-Hop-Verbindungen.

Eins Nachteil Mit den oben genannten Double-Hop-VPNs ist, dass sie nur anbieten statisch Konfigurationen. Dies bedeutet, dass Sie mit keinem Server im Netzwerk Ihr eigenes eindeutiges Multi-Hop-VPN konfigurieren können.

Darüber hinaus können Sie auch Double-Hop-VPN-Konfigurationen mit und erstellen. Diese sind jedoch nicht statisch, sondern selbstkonfigurierbar. Weitere Informationen hierzu finden Sie weiter unten.

Browsererweiterung + VPN-Client mit VPN.ac

Ein weiteres nützliches Datenschutz-Tool ist eine sichere Proxy-Browser-Erweiterung, die mit einer VPN-App auf dem Betriebssystem kombiniert werden kann. VPN.ac bietet eine sichere Proxy-Browser-Erweiterung für die Browser Firefox, Chrome und Opera. Die Erweiterung verschlüsselt den gesamten Datenverkehr im Browser mithilfe von TLS (HTTPS) und ist schnell und leicht.

In der Abbildung unten sehen Sie, dass ich mit der VPN.ac-Desktopanwendung mit einem VPN-Server in Schweden verbunden bin und über die Browser-Proxy-Erweiterung auch mit einem Server in New York verbunden bin. Beachten Sie die hervorragenden Geschwindigkeiten trotz der doppelten Verschlüsselung und der größeren Entfernung (von meinem Standort in Europa):

Double-Hop-VPN-Server

Wie bei ihrer VPN-Anwendung bietet VPN.ac auch Double-Hop-Proxy-Speicherorte für den Browser an. Dies bedeutet, dass Sie möglicherweise eine Double-Hop-VPN-Serververbindung in der Desktop-VPN-App und eine separate Double-Hop-Verbindung über den Browser ausführen. Da die Browsererweiterung unabhängig arbeitet (im Gegensatz zu den meisten anderen VPN-Browsererweiterungen), kann sie mit einem anderen VPN-Dienst kombiniert werden, der auf der Desktopanwendung ausgeführt wird.

Selbstkonfigurierbare Multi-Hop-VPNs

Über ein selbstkonfigurierbares Multi-Hop-VPN können Sie die Server in der VPN-Kaskade individuell auswählen.

ist der einzige Anbieter, mit dem Sie erstellen können selbst konfigurierbar VPN-Kaskaden mit bis zu vier Hopfen direkt im VPN-Client. Ich habe diese Funktion für die Perfect Privacy-Überprüfung mit Windows- und Mac OS-Clients getestet und festgestellt, dass alles gut funktioniert.

Hier ist eine vierstufige VPN-Serverkaskade: Frankfurt >> Kopenhagen >> Calais >> Malmö

perfekte Privatsphäre am besten vpnDer Windows-Client für Perfect Privacy, der eine VPN-Kaskade mit vier Hops verwendet.

Mit dieser Konfiguration werden Ihre wahre Identität und IP-Adresse hinter vier verschiedenen verschlüsselten VPN-Servern geschützt.

Auf jeder von Ihnen besuchten Website werden nur die Serverdetails des letzten Hops in der VPN-Kaskade angezeigt. Sie können die Multi-Hop-Konfigurationseinstellung einfach aktivieren und anschließend im VPN-Client dynamisch VPN-Server hinzufügen oder entfernen. Hier ist ein Lecktest, der dies demonstriert:

perfekte Privatsphäre ipv6 und ipv4Multi-Hop-VPN-Kaskade ohne Leckagen.

Sie können auch oben sehen, dass Perfect Privacy mir sowohl eine IPv4- als auch eine IPv6-Adresse zur Verfügung stellt - sie sind eines der wenigen VPN-Angebote .

Ich habe diese 4-Hop-Konfiguration auch auf Geschwindigkeit getestet und 25 Mbit / s heruntergeladen (bei einer 100-Mbit / s-Verbindung). Dies ist nicht schlecht, wenn man bedenkt, dass die höhere Latenz und der höhere Datenverkehr über alle vier Hops hinweg neu verschlüsselt werden. (Eine Double-Hop-Konfiguration mit Servern in der Nähe wäre schneller gewesen.)

Multi-Hop-VPN-GeschwindigkeitskaskadeHervorragende Geschwindigkeit für eine VPN-Kaskade mit vier verschiedenen Servern (Hops).

Hinweis: Mit Perfect Privacy können Sie selbstkonfigurierbare Multi-Hop-Kaskaden verwenden mit:

  • Windows VPN Manager App
  • Linux VPN Manager App
  • Mac OS App
  • NeuroRouting-Funktion (unten erklärt)

Eine weitere Option für eine Four-Hop-VPN-Kaskade ist mit .

ZorroVPN ist ein in Belize ansässiger Anbieter, der sich beim Testen des ZorroVPN-Tests bewährt hat. Abgesehen vom höheren Preis besteht der Hauptnachteil von ZorroVPN darin, dass keine benutzerdefinierten VPN-Anwendungen angeboten werden. Dies verursacht einige Probleme:

  • Sie müssen OpenVPN-Anwendungen von Drittanbietern wie Viscosity, Tunnelblick oder andere verwenden.
  • Sie müssen die Konfigurationsdatei für den Multi-Hop-VPN-Server manuell erstellen und anschließend in Ihre VPN-Anwendung importieren. Mit anderen Worten, Sie können eine Multi-Hop-Kaskade nicht einfach direkt in der VPN-App erstellen oder ändern, z. B. mit .

Das andere Problem ist, dass keine dieser Anwendungen von Drittanbietern über integrierte Leckschutzeinstellungen verfügt. Sie müssen einen Kill-Schalter und einen Auslaufschutz für alle Geräte manuell konfigurieren.

ZorroVPN bietet eine gute Auswahl an Servern und eine gute Leistung. Sehen Sie sich die Testergebnisse im ZorroVPN-Test an oder besuchen Sie für weitere Informationen.

Dynamische Multi-Hop-VPN-Konfigurationen (NeuroRouting)

Die neueste Entwicklung bei Multi-Hop-Verbindungen und erweiterter Sicherheit ist. Dies war ein einzigartiges Feature im Oktober 2017 von Perfect Privacy.

NeuroRouting ist ein dynamisch, Multi-Hop-Konfiguration, mit der Sie Ihren Datenverkehr gleichzeitig über zahlreiche eindeutige / unterschiedliche Serverkonfigurationen im Netzwerk leiten können. Diese Funktion wird in meinem NeuroRouting-Beitrag näher erläutert, aber hier sind die wichtigsten Punkte:

  • Dynamisch - Ihr Internetverkehr wird dynamisch über mehrere Hops im VPN-Servernetzwerk geleitet, um die sicherste Route einzunehmen. Der Routing-Pfad basiert auf TensorFlow, einer Open-Source-Software für maschinelles Lernen, und die Daten bleiben so lange wie möglich im Netzwerk. Basierend auf TensorFlow lernt das Netzwerk kontinuierlich die beste und sicherste Route für eine bestimmte Website / einen bestimmten Server.
  • Gleichzeitig - Jede Website / jeder Server, auf den Sie zugreifen, nimmt eine eindeutige Route ein. Durch den Zugriff auf mehrere verschiedene Websites erhalten Sie gleichzeitig zahlreiche, eindeutige Multi-Hop-Konfigurationen und IP-Adressen, die dem Standort des Website-Servers und des letzten VPN-Servers in der Kaskade entsprechen.
  • Serverseitig - Diese Funktion ist serverseitig aktiviert, dh bei jedem Zugriff auf das VPN-Netzwerk ist NeuroRouting aktiv (sofern Sie es nicht über das Mitgliedsdashboard deaktivieren). Dies bedeutet auch, dass es auf jedem Gerät funktioniert - von Routern über Mac OS bis hin zu Android. Schließlich funktioniert NeuroRouting mit OpenVPN (jede Konfiguration) sowie IPSec / IKEv2, das auf den meisten Betriebssystemen nativ verwendet werden kann.

Das folgende Bild zeigt NeuroRouting in Aktion, wobei der Benutzer mit einem VPN-Server in Island verbunden ist und auf vier verschiedene Websites in verschiedenen Teilen der Welt zugreift.

perfekte Privatsphäre NeuroroutingNeuroRouting in Aktion.

Sie können mehr darüber erfahren .

Multi-Hop-VPN-Ketten mit verschiedenen VPN-Anbietern

Eine andere Möglichkeit besteht darin, Ketten mit mehr als einem VPN-Anbieter gleichzeitig zu erstellen. Dies wird manchmal als "VPN innerhalb eines VPN" oder als "verschachtelte Kette" von VPNs bezeichnet.

Dies ist eine gute Option zum Schutz von Benutzern gegen ein möglicherweise gefährdetes VPN sowie gegen einen möglicherweise gefährdeten VPN-Server.

Hier sind einige verschiedene Möglichkeiten, dies zu tun:

VPN 1 auf dem Router > VPN 2 auf Computer / Gerät

Dies ist eine einfache Einrichtung mit einem VPN auf einem Router und anschließender Verwendung eines anderen VPN-Dienstes auf Ihrem Computer oder Gerät, der über Ihren VPN-Router verbunden ist. Durch die Auswahl von Servern in der Nähe können Sie die Leistungseinbußen bei diesem Setup minimieren.

VPN 1 auf dem Computer (Host) > VPN 2 auf virtueller Maschine (VM)

Dies ist ein weiteres Setup, das ohne großen Aufwand ausgeführt werden kann. Einfache Installation von VirtualBox (kostenlos), Installation und Einrichtung des Betriebssystems in der VM, z. B. Linux (kostenlos), und anschließende Installation und Ausführung eines VPN in der VM. Dieses Setup kann Sie auch vor Fingerabdrücken durch den Browser schützen, indem Sie ein anderes Betriebssystem als den Hostcomputer fälschen.

Sie können der Mischung auch einen Router hinzufügen, indem Sie drei verschiedene VPN-Dienste verwenden:

VPN 1 auf dem Router > VPN 2 auf dem Computer (Host) > VPN 2 auf virtueller Maschine (VM)

Schließlich können Sie auch virtuelle Maschinen in virtuellen Maschinen erstellen und so der Kette weitere Verknüpfungen hinzufügen. (Wenn Sie mit virtuellen Maschinen noch nicht vertraut sind, stehen online zahlreiche Videos zur Verfügung, in denen Einrichtung und Verwendung erläutert werden.)

Virtuelle Maschinen sind ein hervorragendes Datenschutz- und Sicherheitstool, da Sie damit isolierte Umgebungen für verschiedene Zwecke erstellen können - auch bekannt als Unterteilung. In VirtualBox können Sie zahlreiche verschiedene VMs mit verschiedenen Betriebssystemen wie Linux erstellen, die Sie kostenlos installieren können. Auf diese Weise können Sie mit jeder zusätzlichen VM auf einfache Weise neue Browser-Fingerabdrücke erstellen und gleichzeitig den Fingerabdruck Ihres Host-Computers verbergen.

Benutze Linux - Beim Einrichten von VMs empfehle ich aus folgenden Gründen, ein Linux-Betriebssystem auszuführen:

  • Kostenlos
  • Open Source
  • Privater als Windows oder Mac OS
  • Sicherer als Windows oder Mac OS

Ubuntu ist benutzerfreundlich und in wenigen Minuten einsatzbereit.

Hinweis: Sicher sein zu WebGL deaktivieren in Firefox mit all Ihren VMs (siehe Anweisungen im Firefox-Datenschutzleitfaden unter Verwendung von about: config-Einstellungen). Auf diese Weise wird der Fingerabdruck von Grafiken verhindert, da alle VMs denselben Grafiktreiber verwenden.

Fazit zu Multi-Hop-VPNs

Eine Multi-Hop-VPN-Konfiguration ist eine hervorragende Möglichkeit, sich vor gezielter Überwachung, erweiterter Überwachung und anderen Bedrohungsszenarien zu schützen. Die Verwendung eines Multi-Hop-VPN erschwert einem Gegner Korrelationsangriffe auf den Datenverkehr, selbst wenn ein VPN-Server kompromittiert werden sollte.

Wenn Sie ein Höchstmaß an Online-Anonymität anstreben, können Sie eine Multi-Hop-VPN-Kette mit verschiedenen Anbietern und Standorten verwenden. Dies kann mit virtuellen Maschinen mithilfe der kostenlosen VirtualBox-Software problemlos durchgeführt werden.

Eine der einfachsten Methoden zur Verwendung eines Multi-Hop-VPN alle Geräte wäre, die von Perfect Privacy zu nutzen. Aktivieren Sie NeuroRouting einfach über das Mitglieder-Dashboard und es wird automatisch angewendet Alle Geräte, die eine Verbindung zum VPN herstellen, mit jedem Protokoll, jeder App und jedem Gerät (da es sich nicht um eine App-Funktion, sondern um eine serverseitige Funktion handelt).

Im Folgenden sind die von mir getesteten Multi-Hop-VPNs aufgeführt, bei denen eine gute Leistung festgestellt wurde.

Bleib sicher!

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me