Internet Key Exchange oder IKE ist ein IPSec-basiertes Tunneling-Protokoll, das einen sicheren VPN-Kommunikationskanal bereitstellt und automatische Mittel zur Aushandlung und Authentifizierung für IPSec-Sicherheitsverbindungen auf geschützte Weise definiert. Die erste Version dieses VPN-Protokolls (IKEv1) wurde 1998 eingeführt, die zweite (IKEv2) kam 7 Jahre später heraus. Es gibt mehrere Unterschiede zwischen IKEv1 und IKEv2, nicht zuletzt die geringeren Bandbreitenanforderungen von IKEv2.
Warum IKEv2 verwenden:
Sicherheit. IKEv2 verwendet eine Serverzertifikat-Authentifizierung, d. h. es werden keine Aktionen durchgeführt, bevor die Identität des Anfragenden festgestellt wurde. Dadurch werden die meisten Man-in-the-Middle- und DoS-Angriffe vereitelt.
Verlässlichkeit. Wenn du in der ersten Version des Protokolls bei eingeschaltetem VPN versuchst, zu einer anderen Internetverbindung zu wechseln, z.B. vom WLAN zum mobilen Internet, wird die VPN-Verbindung unterbrochen und muss neu aufgebaut werden. Das hat unerwünschte Folgen, wie z. B. Leistungseinbußen oder die Änderung einer früheren IP-Adresse.
Dank der Zuverlässigkeitsmaßnahmen, die in IKEv2 implementiert wurden, ist dieses Problem behoben. Darüber hinaus implementiert IKEv2 eine MOBIKE-Technologie, die es ermöglicht, dass es von mobilen und mehrfach gebunkerten Nutzern verwendet werden kann. Es ist außerdem eines der wenigen Protokolle, die Blackberry-Geräte unterstützen.
Geschwindigkeit. Die ausgeklügelte Architektur und das effektive Nachrichtenaustauschsystem von IKEv2 sorgen für eine bessere Leistung. Außerdem ist die Verbindungsgeschwindigkeit deutlich höher, nicht zuletzt wegen des eingebauten NAT-Traversals, das das Passieren von Firewalls und den Aufbau einer Verbindung deutlich schneller macht.
Das Ziel von IKE ist es, unabhängig voneinander den gleichen symmetrischen Schlüssel für die kommunizierenden Parteien zu erzeugen. Dieser Schlüssel dient zur Ver- und Entschlüsselung der regulären IP-Pakete, die zur Datenübertragung zwischen VPN-Peers verwendet werden. IKE baut einen VPN-Tunnel auf, indem sich beide Seiten authentifizieren und sich auf Methoden zur Verschlüsselung und Integrität einigen. Das Ergebnis einer IKE-Verhandlung ist eine Security Association (SA).
IKE basiert auf den zugrundeliegenden Sicherheitsprotokollen, wie dem Internet Security Association and Key Management Protocol (ISAKMP), A Versatile Secure Key Exchange Mechanism for internet (SKEME) und dem Oakley Key Determination Protocol. ISAKMP legt einen Rahmen für die Authentifizierung und den Schlüsselaustausch fest, definiert diese aber nicht. SKEME beschreibt ein vielseitiges Schlüsselaustauschverfahren, das eine schnelle Schlüsselaktualisierung ermöglicht. Oakley ermöglicht authentifizierten Parteien den Austausch von Schlüsselmaterial über eine unsichere Verbindung mithilfe des Diffie-Hellman-Schlüsselaustauschalgorithmus. Diese Methode bietet ein perfektes Vorwärtsgeheimnis für Schlüssel, Identitätsschutz und Authentifizierung.
Das IKE-Protokoll verwendet den UDP-Port 500, der sich perfekt für Netzwerkanwendungen eignet, bei denen die wahrgenommene Latenzzeit entscheidend ist, z. B. für Spiele, Sprach- und Videokommunikation. Außerdem kommt das Protokoll ohne den Overhead aus, der bei Point-to-Point-Protokollen (PPP) anfällt. Dadurch ist IKE schneller als PPTP und L2TP. Durch den Support von AES- und Camellia-Chiffren mit einer Schlüssellänge von 256 Bit gilt IKE als sehr sicheres Protokoll.
In unserer detaillierten Anleitung erfährst du, wie du die IKEv2-Verbindung auf deinem Gerät konfigurierst!
IKEv2 hat viele Verbesserungen eingeführt und ist unbestreitbar besser als IKEv1. Die Vorteile von IKEv2 gegenüber IKEv1 sind folgende:
Das IKEv2 Protokoll ist in VPN Unlimited verfügbar für:
IKEv2 ist eines der VPN Protokolle, die in VPN Unlimited verfügbar sind. Um dich damit zu verbinden:
Wenn nicht anders konfiguriert, verwendet IKEv2 IPSec, das das ESP IP Protokoll 50 und die UDP Ports 500 und 4500 benötigt.
IKEv2 unterstützt die meisten führenden Verschlüsselungsalgorithmen. Damit steht es in puncto Sicherheit den sichersten VPN Protokollen in nichts nach.
Dank der Verschlüsselung ist IKEv2 gut gegen Brute-Force-Angriffe geschützt. Die größte Schwachstelle von IKEv2 hängt mit der Stärke des Passworts zusammen. Wenn du ein Passwort eingibst, wird es von IKEv2 gehasht und mit gespeicherten Hash-Werten verglichen, um zu sehen, ob sie übereinstimmen. Je schwächer dein Passwort ist, desto einfacher ist es für jemanden, den Hashwert zu knacken.
Wenn du Hilfe bei VPN Unlimited brauchst oder weitere Fragen hast, zögere nicht, unseren 24/7 Kundensupport zu kontaktieren!
Hol dir deine 7-tägige kostenlose Testversion und finde heraus, wie das IKEv2-Protokoll für deine Privatsphäre im Internet funktioniert. Du findest dieses Protokoll, zusammen mit anderen verfügbaren VPN Protokollen, in den Einstellungen von VPN Unlimited.