Dieser Artikel wurde aktualisiert, damit er die WireGuard®- und Stealth-VPN-Protokolle enthält.

Wir erklären, was ein VPN-Protokoll ist und was es tut. Wir vergleichen auch die Stärken und Schwächen der gängigsten Protokolle, darunter OpenVPN, WireGuard®, IKEv2, PPTP und L2TP.

Bevor du einem VPN vertraust, um deine Internetaktivitäten zu schützen, musst du sicherstellen, dass es die notwendigen Sicherheitsvorkehrungen getroffen hat. Die Bewertung der eher technischen Aspekte eines VPN kann schwierig sein. Es bedeutet oft, sich durch einen Buchstabensalat verschiedener Akronyme zu kämpfen.

Wir haben eine Reihe von Posts begonnen, in denen wir einige unserer Sicherheitsmaßnahmen erklären, damit Menschen fundiertere Entscheidungen treffen können. Unser erster Post erklärte, was HMAC SHA-384 bedeutet. Dieser Post untersucht VPN-Protokolle, was sie tun, wie sie funktionieren und was es bedeutet, wenn ein VPN-Dienst beispielsweise OpenVPN über L2TP verwendet.

Dieser Post befasst sich mit einigen der inneren Abläufe von VPNs. Obwohl wir versuchen, Begriffe klar zu erklären, wird dieser Post nützlicher sein, wenn du einige grundlegende technische Kenntnisse mitbringst. Wenn du dir nicht sicher bist, wie ein VPN funktioniert, könnte es hilfreich sein, den unten verlinkten Artikel zu lesen, bevor du fortfährst.

Erfahre, wie ein VPN funktioniert

VPN-Protokolle

VPNs verlassen sich auf sogenanntes „Tunneling“, um ein privates Netzwerk zwischen zwei Computern über das Internet zu erstellen. Ein VPN-Protokoll, auch bekannt als „Tunneling-Protokoll“, sind die Anweisungen, die dein Gerät verwendet, um die sichere verschlüsselte Verbindung auszuhandeln, die das Netzwerk zwischen deinem Computer und einem anderen bildet.

Ein VPN-Protokoll besteht normalerweise aus zwei Kanälen: einem Datenkanal und einem Kontrollkanal. Der Kontrollkanal ist für den Schlüsselaustausch, die Authentifizierung und den Parameteraustausch (wie die Bereitstellung einer IP oder Routen und DNS-Server) verantwortlich. Der Datenkanal ist, wie du vielleicht erraten hast, für den Transport deiner Internetverkehrsdaten verantwortlich. Zusammen bauen diese beiden Kanäle einen sicheren VPN-Tunnel auf und halten ihn aufrecht. Damit deine Daten jedoch durch diesen sicheren Tunnel gelangen, müssen sie gekapselt werden.

Kapselung liegt vor, wenn ein VPN-Protokoll Datenbits, sogenannte Datenpakete, aus deinem Internetverkehr nimmt und sie in ein anderes Paket packt. Diese zusätzliche Ebene ist notwendig, da die Protokollkonfigurationen, die dein VPN im Datenkanal verwendet, nicht unbedingt dieselben sind, die das reguläre Internet verwendet. Die zusätzliche Ebene ermöglicht es deinen Informationen, durch den VPN-Tunnel zu reisen und an ihrem korrekten Ziel anzukommen.

Das ist alles etwas technisch, daher ein breiter Überblick: Wenn du dich mit einem VPN-Server verbindest, verwendet das VPN seinen Kontrollkanal, um gemeinsame Schlüssel festzulegen und eine Verbindung zwischen deinem Gerät und dem Server herzustellen. Sobald diese Verbindung hergestellt ist, beginnt der Datenkanal mit der Übertragung deines Internetverkehrs. Wenn ein VPN die Stärken und Schwächen seiner Leistung diskutiert oder über einen „sicheren VPN-Tunnel“ spricht, spricht es über seinen Datenkanal. Sobald der VPN-Tunnel aufgebaut wurde, hat der Kontrollkanal die Aufgabe, die Stabilität der Verbindung aufrechtzuerhalten.

PPTP

Point-to-Point Tunneling Protocol (PPTP) ist eines der älteren VPN-Protokolle. Es wurde ursprünglich mit Unterstützung von Microsoft entwickelt, weshalb alle Versionen von Windows und die meisten anderen Betriebssysteme native Unterstützung für PPTP bieten.

PPTP verwendet das Point-to-Point Protocol (PPP), das an sich wie ein Proto-VPN ist. Obwohl es ziemlich alt ist, kann PPP einen Benutzer authentifizieren (normalerweise mit MS-CHAP v2) und Daten selbst kapseln, sodass es sowohl Aufgaben des Kontrollkanals als auch des Datenkanals übernehmen kann. PPP ist jedoch nicht routbar; es kann nicht alleine über das Internet gesendet werden. Daher kapselt PPTP die PPP-gekapselten Daten erneut mit Generic Routing Encapsulation (GRE), um seinen Datenkanal aufzubauen.

Leider verfügt PPTP über keine eigenen Verschlüsselungs- oder Authentifizierungsfunktionen. Es verlässt sich auf PPP, um diese Funktionen zu implementieren – was problematisch ist, da das Authentifizierungssystem von PPP und die Verschlüsselung, die Microsoft hinzugefügt hat, MPPE, beide schwach sind.

Verschlüsselung: Microsofts Point-to-Point Encryption-Protokoll (MPPE(neues Fenster)), das den RSA RC4-Algorithmus verwendet. Die maximale Stärke von MPPE beträgt 128-Bit-Schlüssel.

Geschwindigkeit: Da seine Verschlüsselungsprotokolle nicht viel Rechenleistung erfordern (RC4 und nur 128-Bit-Schlüssel), behält PPTP schnelle Verbindungsgeschwindigkeiten bei.

Bekannte Schwachstellen: PPTP hat seit 1998 zahlreiche bekannte Sicherheitslücken. Eine der schwerwiegendsten Schwachstellen nutzt die ungekapselte MS-CHAP v2-Authentifizierung aus, um einen Man-in-the-Middle (MITM)-Angriff durchzuführen.

Firewall-Ports: TCP-Port 1723. Die Verwendung von GRE durch PPTP bedeutet, dass es keine Network Address Translation-Firewall passieren kann und eines der am einfachsten zu blockierenden VPN-Protokolle ist. (Eine NAT-Firewall ermöglicht es mehreren Personen, dieselbe öffentliche IP-Adresse gleichzeitig zu teilen. Dies ist wichtig, da die meisten einzelnen Benutzer keine eigene IP-Adresse haben.)

Stabilität: PPTP ist nicht so zuverlässig und erholt sich nicht so schnell wie OpenVPN bei instabilen Netzwerkverbindungen.

Fazit: Wenn du dir Sorgen um die Sicherheit deiner Daten machst, gibt es keinen Grund, PPTP zu verwenden. Sogar Microsoft hat seinen Benutzern geraten(neues Fenster), auf andere VPN-Protokolle zu upgraden, um ihre Daten zu schützen.

L2TP/IPSec

Das Layer Two Tunneling Protocol (L2TP) sollte PPTP ersetzen. L2TP kann die Authentifizierung selbst übernehmen und führt eine UDP-Kapselung durch, sodass es in gewisser Weise sowohl den Kontroll- als auch den Datenkanal bilden kann. Ähnlich wie PPTP fügt es jedoch selbst keine Verschlüsselung hinzu. Während L2TP PPP senden kann, wird L2TP normalerweise mit der Internet Protocol Security (IPSec)-Suite gekoppelt, um die Verschlüsselung und Authentifizierung zu übernehmen und die inhärenten Schwächen von PPP zu vermeiden.

IPSec ist ein flexibles Framework, das sowohl auf VPNs als auch auf Routing- und Sicherheitsanwendungen angewendet werden kann. Wenn du dich über L2TP/IPSec mit einem VPN-Server verbindest, handelt IPSec die gemeinsamen Schlüssel aus und authentifiziert die Verbindung eines sicheren Kontrollkanals zwischen deinem Gerät und dem Server.

IPSec kapselt dann die Daten. Wenn IPSec diese Kapselung durchführt, wendet es einen Authentifizierungs-Header an und verwendet die Encapsulation Security Payload (ESP). Diese speziellen Header fügen jedem Paket eine digitale Signatur hinzu, sodass Angreifer deine Daten nicht manipulieren können, ohne den VPN-Server zu alarmieren.

ESP verschlüsselt die gekapselten Datenpakete, sodass kein Angreifer sie lesen kann (und authentifiziert je nach den Einstellungen des VPNs auch das Datenpaket). Sobald IPSec die Daten gekapselt hat, kapselt L2TP diese Daten erneut mit UDP, damit sie durch den Datenkanal gelangen können.

Mehrere VPN-Protokolle, darunter IKEv2, verwenden IPSec-Verschlüsselung. Obwohl IPSec im Allgemeinen sicher ist, ist es sehr komplex, was zu einer schlechten Implementierung führen kann. L2TP/IPSec wird von den meisten gängigen Betriebssystemen unterstützt.

Verschlüsselung: L2TP/IPSec kann entweder 3DES- oder AES-Verschlüsselung verwenden, obwohl 3DES heute als schwache Chiffre gilt und daher selten verwendet wird.

Geschwindigkeit: L2TP/IPSec ist im Allgemeinen langsamer als OpenVPN bei gleicher Verschlüsselungsstärke. Dies liegt hauptsächlich daran, dass die von OpenVPN verwendete AES-Verschlüsselung auf den meisten gängigen Prozessoren hardwarebeschleunigt ist.

Bekannte Schwachstellen: L2TP/IPSec ist ein fortschrittliches VPN-Protokoll, aber eine geleakte NSA-Präsentation(neues Fenster) deutet darauf hin, dass der Geheimdienst bereits Wege gefunden hat, es zu manipulieren. Darüber hinaus verwendeten viele VPN-Anbieter aufgrund der Komplexität von IPSec vorinstallierte Schlüssel (Pre-Shared Keys)(neues Fenster), um L2TP/IPSec einzurichten.

Firewall-Ports: UDP-Port 500 wird für den anfänglichen Schlüsselaustausch verwendet, UDP-Port 5500 für NAT-Traversal und UDP-Port 1701, um L2TP-Verkehr zuzulassen. Da es diese festen Ports verwendet, ist L2TP/IPSec einfacher zu blockieren als einige andere Protokolle.

Stabilität: L2TP/IPSec ist nicht so stabil wie einige der fortschrittlicheren VPN-Protokolle. Seine Komplexität kann zu häufigen Netzwerkabbrüchen führen.

Fazit: Die Sicherheit von L2TP/IPSec ist zweifellos eine Verbesserung gegenüber PPTP, schützt deine Daten jedoch möglicherweise nicht vor fortschrittlichen Angreifern. Seine langsameren Geschwindigkeiten und Instabilität bedeuten auch, dass Benutzer die Verwendung von L2TP/IPSec nur in Betracht ziehen sollten, wenn es keine anderen Optionen gibt.

IKEv2/IPSec

Internet Key Exchange Version 2 (IKEv2) ist ein relativ neues Tunneling-Protokoll, das eigentlich Teil der IPSec-Suite selbst ist. Microsoft und Cisco arbeiteten bei der Entwicklung des ursprünglichen IKEv2/IPSec-Protokolls zusammen, aber es gibt mittlerweile viele Open-Source-Iterationen.

IKEv2 richtet einen Kontrollkanal ein, indem es einen sicheren Kommunikationskanal zwischen deinem Gerät und dem VPN-Server unter Verwendung des Diffie-Hellman-Schlüsselaustausch(neues Fenster)-Algorithmus authentifiziert. IKEv2 verwendet dann diesen sicheren Kommunikationskanal, um eine sogenannte Security Association (Sicherheitsvereinigung) herzustellen, was einfach bedeutet, dass dein Gerät und der VPN-Server dieselben Verschlüsselungsschlüssel und Algorithmen verwenden, um zu kommunizieren.

Sobald die Security Association vorhanden ist, kann IPSec einen Tunnel erstellen, authentifizierte Header auf deine Datenpakete anwenden und sie mit ESP kapseln. (Auch hier könnte ESP je nach verwendeter Chiffre die Nachrichtenauthentifizierung übernehmen.) Die gekapselten Datenpakete werden dann erneut in UDP gekapselt, damit sie durch den Tunnel gelangen können.

IKEv2/IPSec wird unter Windows 7 und späteren Versionen, macOS 10.11 und späteren Versionen sowie den meisten mobilen Betriebssystemen unterstützt.

Verschlüsselung: IKEv2/IPSec kann eine Reihe verschiedener kryptografischer Algorithmen verwenden, darunter AES, Blowfish und Camellia. Es unterstützt 256-Bit-Verschlüsselung.

Geschwindigkeit: IKEv2/IPSec ist ein schnelles VPN-Protokoll, wenn auch normalerweise nicht so schnell wie hardwarebeschleunigtes OpenVPN oder WireGuard.

Bekannte Schwachstellen: IKEv2/IPSec hat keine bekannten Schwächen, und fast alle IT-Sicherheitsexperten halten es für sicher, wenn es ordnungsgemäß mit Perfect Forward Secrecy implementiert ist.

Firewall-Ports: UDP-Port 500 wird für den anfänglichen Schlüsselaustausch und UDP-Port 4500 für NAT-Traversal verwendet. Da es immer diese Ports verwendet, ist IKEv2/IPSec einfacher zu blockieren als einige andere Protokolle.

Stabilität: IKEv2/IPSec unterstützt das Mobility and Multihoming-Protokoll, was es zuverlässiger macht als die meisten anderen VPN-Protokolle, insbesondere für Benutzer, die oft zwischen verschiedenen WLAN-Netzwerken wechseln.

Fazit: Mit starker Sicherheit, hohen Geschwindigkeiten und erhöhter Stabilität ist IKEv2/IPSec ein gutes VPN-Protokoll. Die kürzliche Einführung von WireGuard bedeutet jedoch, dass es nur wenige Gründe gibt, es dem neueren VPN-Protokoll vorzuziehen.

OpenVPN

OpenVPN ist ein Open-Source-Tunneling-Protokoll. Im Gegensatz zu VPN-Protokollen, die sich auf die IPSec-Suite verlassen, verwendet OpenVPN SSL/TLS, um seinen Schlüsselaustausch zu verwalten und seinen Kontrollkanal einzurichten, sowie ein einzigartiges OpenVPN-Protokoll, um die Kapselung und den Datenkanal zu verwalten.

Dies bedeutet, dass sowohl sein Datenkanal als auch sein Kontrollkanal verschlüsselt sind, was es im Vergleich zu anderen VPN-Protokollen etwas einzigartig macht. Es wird auf allen gängigen Betriebssystemen über Software von Drittanbietern unterstützt.

Verschlüsselung: OpenVPN kann jeden der verschiedenen kryptografischen Algorithmen verwenden, die in der OpenSSL(neues Fenster)-Bibliothek enthalten sind, um seine Daten zu verschlüsseln, einschließlich AES, RC5 und Blowfish.

Mehr erfahren über AES-Verschlüsselung

Geschwindigkeit: Bei Verwendung von UDP behält OpenVPN schnelle Verbindungen bei, obwohl IKEv2/IPSec und WireGuard allgemein als schneller gelten.

Bekannte Schwachstellen: OpenVPN hat keine bekannten Schwachstellen, solange es mit einem ausreichend starken Verschlüsselungsalgorithmus und Perfect Forward Secrecy implementiert ist. Es ist der Industriestandard für VPNs, die sich um Datensicherheit sorgen.

Firewall-Ports: OpenVPN kann so konfiguriert werden, dass es auf jedem UDP- oder TCP-Port läuft, einschließlich TCP-Port 443, der den gesamten HTTPS-Verkehr verarbeitet und es sehr schwer zu blockieren macht.

Stabilität: OpenVPN ist im Allgemeinen sehr stabil und verfügt über einen TCP-Modus zur Umgehung von Zensur.

Fazit: OpenVPN ist sicher, zuverlässig und Open Source. Es ist eines der besten derzeit verwendeten VPN-Protokolle, insbesondere für Benutzer, die sich in erster Linie um Datensicherheit sorgen. Seine Fähigkeit, Verbindungen über TCP zu routen (siehe unten), macht es auch zu einer guten Wahl zur Umgehung von Zensur. Obwohl ihm der Anti-Zensur-Vorteil von OpenVPN fehlt, ist WireGuard ebenfalls sicher und schneller als OpenVPN.

WireGuard®

WireGuard(neues Fenster) ist ein Open-Source-VPN-Protokoll, das sicher, schnell und effizient ist.

Verschlüsselung: WireGuard verwendet ChaCha20 für symmetrische Verschlüsselung (RFC7539(neues Fenster)), Curve25519 für anonymen Schlüsselaustausch, Poly1305 für Datenauthentifizierung und BLAKE2s für Hashing (RFC7693(neues Fenster)). Es unterstützt automatisch Perfect Forward Secrecy.

Geschwindigkeit: WireGuard verwendet neue, kryptografische Hochgeschwindigkeitsalgorithmen. ChaCha20 ist zum Beispiel viel einfacher als AES-Chiffren gleicher Stärke und fast genauso schnell, obwohl die meisten Geräte mittlerweile mit Anweisungen für AES ausgestattet sind, die in ihre Hardware integriert sind. Das Ergebnis ist, dass WireGuard schnelle Verbindungsgeschwindigkeiten bietet und geringe CPU-Anforderungen hat.

Bekannte Schwachstellen: WireGuard wurde verschiedenen formalen Überprüfungen unterzogen, und um in den Linux-Kernel aufgenommen zu werden, wurde die WireGuard-Linux-Codebasis von einem Dritten unabhängig geprüft(neues Fenster).

Firewall-Ports: WireGuard kann so konfiguriert werden, dass es jeden Port verwendet und läuft normalerweise über UDP. Proton VPN bietet jedoch in den meisten unserer Apps auch WireGuard TCP an.

Stabilität: WireGuard ist ein sehr stabiles VPN-Protokoll und führt neue Funktionen ein, die andere Tunneling-Protokolle nicht haben, wie z. B. das Aufrechterhalten einer VPN-Verbindung beim Wechsel von VPN-Servern oder beim Wechsel von WLAN-Netzwerken.

Fazit: WireGuard ist ein hochmodernes VPN-Protokoll, das schnell, effizient und sicher ist. Es ist nicht so „kampferprobt“ wie OpenVPN und bietet keine TCP-basierten Anti-Zensur-Fähigkeiten wie OpenVPN (siehe unten), aber für die meisten Menschen ist es die meiste Zeit das VPN-Protokoll, das wir zur Verwendung empfehlen.

Mehr erfahren über WireGuard

OpenVPN vs. WireGuard

Stealth

Stealth ist ein neues VPN-Protokoll, das von Proton entwickelt wurde. Damit kannst du auf zensierte Websites zugreifen und mit Menschen in sozialen Medien kommunizieren, selbst wenn reguläre VPN-Protokolle von deiner Regierung oder Organisation blockiert werden.

Stealth basiert auf WireGuard, das über TLS getunnelt wird. Es verwendet daher dieselbe Verschlüsselung wie WireGuard, mit einer zusätzlichen Ebene der TLS-Verschlüsselung. Ansonsten ist es identisch mit WireGuard (oben beschrieben).

Mehr erfahren über Stealth

Andere wichtige Begriffe

Beim Durchgehen der Vergleiche der verschiedenen VPN-Protokolle bist du möglicherweise auf Akronyme oder technische Begriffe gestoßen, die dir nicht vertraut waren. Wir erklären hier einige der wichtigsten.

TCP vs. UDP

Das Transmission Control Protocol (TCP) und das User Datagram Protocol (UDP) sind die zwei verschiedenen Arten, wie Geräte über das Internet miteinander kommunizieren können. Sie laufen beide auf dem Internet Protocol, das für das Senden von Datenpaketen zu und von IP-Adressen verantwortlich ist.

Wenn du siehst, dass ein Tunneling-Protokoll einen TCP-Port oder einen UDP-Port verwendet, bedeutet dies, dass es unter Verwendung eines dieser beiden Protokolle eine Verbindung zwischen deinem Computer und dem VPN-Server herstellt.

Ob ein VPN-Protokoll TCP, UDP oder beides verwendet, kann seine Leistung erheblich beeinflussen. TCP konzentriert sich in erster Linie auf die genaue Übermittlung von Daten, indem es zusätzliche Überprüfungen durchführt, um sicherzustellen, dass die Daten in der richtigen Reihenfolge sind, und sie korrigiert, wenn dies nicht der Fall ist.

Das klingt nach einer guten Funktion, aber das Durchführen von Überprüfungen kostet Zeit, was zu einer langsameren Leistung führt. Das Ausführen eines VPN über TCP (TCP über TCP) kann deine Verbindung in einem sogenannten TCP-Meltdown verlangsamen.

Wenn du zum Beispiel TCP-Verkehr hast, der durch einen OpenVPN-TCP-Tunnel fließt, und die TCP-Daten im Tunnel einen Fehler erkennen, werden sie versuchen, dies zu kompensieren, was dazu führen könnte, dass der TCP-Tunnel überkompensiert. Dieser Prozess kann zu erheblichen Verzögerungen bei der Zustellung deiner Daten führen.

Es ist jedoch auch gut zur Überwindung von Zensur. Dies liegt daran, dass HTTPS(neues Fenster)-Verkehr den TCP-Port 443 verwendet. Wenn du also deine VPN-Verbindung über denselben Port routest, sieht sie wie gewöhnlicher sicherer VPN-Verkehr aus.

Die Möglichkeit, VPN-Verkehr über Port 443 laufen zu lassen, ist einer der größten Vorteile der Verwendung von OpenVPN (und WireGuard, wenn die benutzerdefinierte TCP-Implementierung des Protokolls von Proton VPN verwendet wird).

Erfahre mehr über TCP und UDP

Perfect Forward Secrecy

Perfect Forward Secrecy ist eine kritische Sicherheitskomponente verschlüsselter Kommunikation. Sie bezieht sich auf Vorgänge, die regeln, wie deine Verschlüsselungsschlüssel generiert werden. Wenn dein VPN Perfect Forward Secrecy unterstützt, erstellt es für jede Sitzung einen eindeutigen Satz von Schlüsseln (d. h. jedes Mal, wenn du eine neue VPN-Verbindung herstellst).

Das bedeutet, dass ein Angreifer, selbst wenn er irgendwie einen deiner Schlüssel erhält, diesen nur verwenden kann, um auf Daten aus dieser spezifischen VPN-Sitzung zuzugreifen. Die Daten in deinen restlichen Sitzungen bleiben sicher, da sie durch andere eindeutige Schlüssel geschützt sind. Es bedeutet auch, dass dein Sitzungsschlüssel sicher bleibt, selbst wenn der private Schlüssel deines VPNs offengelegt wird.

Von Proton VPN-Apps verwendete Protokolle

Wir haben Proton VPN gegründet, um sicherzustellen, dass Aktivisten, Dissidenten und Journalisten sicheren und privaten Zugang zum Internet haben. Um die Proton-Community sicher zu halten, verwenden wir nur vertrauenswürdige und geprüfte VPN-Protokolle. Die folgende Liste zeigt, welche VPN-Protokolle in unseren verschiedenen Apps unterstützt werden:

  • Windows: OpenVPN, WireGuard® und Stealth
  • macOS: OpenVPN, IKEv2, WireGuard und Stealth
  • Android: OpenVPN, WireGuard und Stealth
  • iOS/iPadOS: OpenVPN, IKEv2, WireGuard und Stealth
  • Linux: OpenVPN und WireGuard

Du kannst OpenVPN und WireGuard im UDP- oder TCP-Modus verwenden.

Erfahre, wie man VPN-Protokolle ändert

Unsere Windows-, macOS-, Android- und iOS/iPadOS-Apps unterstützen Smart Protocol. Diese Anti-Zensur-Funktion prüft Netzwerke intelligent, um die beste VPN-Protokollkonfiguration zu finden, die für eine optimale Leistung oder zur Umgehung von Zensur erforderlich ist.

Zum Beispiel kann es automatisch von IKEv2 zu OpenVPN oder von OpenVPN UDP zu OpenVPN TCP wechseln und dabei verschiedene Ports verwenden, je nach Bedarf.

Erfahre mehr über Smart Protocol

Alle unsere Apps verwenden die stärksten Sicherheitseinstellungen, die vom VPN-Protokoll unterstützt werden. OpenVPN, WireGuard und IKEv2/IPSec sind die einzigen Protokolle, bei denen sich die überwiegende Mehrheit der IT-Sicherheitsexperten einig ist, dass sie sicher sind.

Wir weigern uns, VPN-Verbindungen unter Verwendung von PPTP oder L2TP/IPSec anzubieten (obwohl sie billiger zu betreiben und einfacher zu konfigurieren sind), da ihre Sicherheit nicht unseren Standards entspricht.

Wenn du dich bei Proton VPN anmeldest, kannst du sicher sein, dass deine VPN-Verbindung die neuesten und stärksten Tunneling-Protokolle verwendet.

Viele Grüße,
Das Proton VPN-Team

HOL DIR PROTON VPN

Du kannst uns in den sozialen Medien folgen, um über die neuesten Proton VPN-Veröffentlichungen auf dem Laufenden zu bleiben:

Twitter (neues Fenster)| Facebook(neues Fenster) | Reddit(neues Fenster)

Um ein kostenloses verschlüsseltes Proton Mail-E-Mail-Konto zu erhalten, besuche: proton.me/mail(neues Fenster)