{"id":4453,"date":"2025-08-22T12:51:22","date_gmt":"2025-08-22T12:51:22","guid":{"rendered":"https:\/\/blog.vpntracker.com\/what-is-ikev2-vpn-and-how-good-is-it-really\/"},"modified":"2025-08-22T14:01:43","modified_gmt":"2025-08-22T14:01:43","slug":"was-ist-ikev2-vpn","status":"publish","type":"post","link":"https:\/\/blog.vpntracker.com\/de\/was-ist-ikev2-vpn\/","title":{"rendered":"IKEv2 VPN: Warum dieses Protokoll noch \u00fcberzeugt"},"content":{"rendered":"[vc_row type=\"in_container\" full_screen_row_position=\"middle\" column_margin=\"default\" column_direction=\"default\" column_direction_tablet=\"default\" column_direction_phone=\"default\" scene_position=\"center\" text_color=\"dark\" text_align=\"left\" row_border_radius=\"none\" row_border_radius_applies=\"bg\" overflow=\"visible\" overlay_strength=\"0.3\" gradient_direction=\"left_to_right\" shape_divider_position=\"bottom\" bg_image_animation=\"none\"][vc_column column_padding=\"no-extra-padding\" column_padding_tablet=\"inherit\" column_padding_phone=\"inherit\" column_padding_position=\"all\" column_element_direction_desktop=\"default\" column_element_spacing=\"default\" desktop_text_alignment=\"default\" tablet_text_alignment=\"default\" phone_text_alignment=\"default\" background_color_opacity=\"1\" background_hover_color_opacity=\"1\" column_backdrop_filter=\"none\" column_shadow=\"none\" column_border_radius=\"none\" column_link_target=\"_self\" column_position=\"default\" gradient_direction=\"left_to_right\" overlay_strength=\"0.3\" width=\"1\/1\" tablet_width_inherit=\"default\" animation_type=\"default\" bg_image_animation=\"none\" border_type=\"simple\" column_border_width=\"none\" column_border_style=\"solid\"][vc_row_inner column_margin=\"default\" column_direction=\"default\" column_direction_tablet=\"default\" column_direction_phone=\"default\" text_align=\"left\" row_position=\"default\" row_position_tablet=\"inherit\" row_position_phone=\"inherit\" overflow=\"visible\" pointer_events=\"all\"][vc_column_inner column_padding=\"padding-3-percent\" column_padding_tablet=\"inherit\" column_padding_phone=\"inherit\" column_padding_position=\"right\" column_element_direction_desktop=\"default\" column_element_spacing=\"default\" desktop_text_alignment=\"default\" tablet_text_alignment=\"default\" phone_text_alignment=\"default\" background_color_opacity=\"1\" background_hover_color_opacity=\"1\" column_backdrop_filter=\"none\" column_shadow=\"none\" column_border_radius=\"none\" column_link_target=\"_self\" overflow=\"visible\" gradient_direction=\"left_to_right\" overlay_strength=\"0.3\" width=\"2\/3\" tablet_width_inherit=\"default\" animation_type=\"default\" bg_image_animation=\"none\" border_type=\"simple\" column_border_width=\"none\" column_border_style=\"solid\"][vc_column_text css=\"\" text_direction=\"default\"]\n<p class=\"p1\">IKEv2 VPN (Internet Key Exchange Version 2) ist ein VPN-Protokoll, das auf IPsec basiert. Heute geh\u00f6rt es zu den bekanntesten \u2013 und unter Fachleuten \u2013 umstrittensten VPN-Protokollen. Aber kennen Sie die Geschichte, wie es dazu gekommen ist?<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner column_padding=\"no-extra-padding\" column_padding_tablet=\"inherit\" column_padding_phone=\"inherit\" column_padding_position=\"all\" column_element_direction_desktop=\"default\" column_element_spacing=\"default\" desktop_text_alignment=\"default\" tablet_text_alignment=\"default\" phone_text_alignment=\"default\" background_color_opacity=\"1\" background_hover_color_opacity=\"1\" column_backdrop_filter=\"none\" column_shadow=\"none\" column_border_radius=\"none\" column_link_target=\"_self\" overflow=\"visible\" gradient_direction=\"left_to_right\" overlay_strength=\"0.3\" width=\"1\/3\" tablet_width_inherit=\"default\" animation_type=\"default\" bg_image_animation=\"none\" border_type=\"simple\" column_border_width=\"none\" column_border_style=\"solid\"][image_with_animation image_url=\"4455\" image_size=\"full\" animation_type=\"entrance\" animation=\"None\" animation_movement_type=\"transform_y\" hover_animation=\"none\" alignment=\"\" border_radius=\"none\" box_shadow=\"none\" image_loading=\"default\" max_width=\"100%\" max_width_mobile=\"default\"][\/vc_column_inner][\/vc_row_inner][divider line_type=\"No Line\"][vc_column_text css=\"\" text_direction=\"default\"]\n<p>In diesem Beitrag werfen wir einen technischen Blick in die IPsec-Protokollsuite, beleuchten die wichtigsten IKE-Erweiterungen und bewerten die Vor- und Nachteile von IKEv2 VPN im Vergleich zu IKEv1.<\/p>\n<p>Lesen Sie weiter und erfahren Sie, wie IKEv2 VPN <em>fast<\/em> das perfekte VPN-Protokoll geworden w\u00e4re.<\/p>\n<p><!--more--><\/p>\n<p><strong>Inhalt:<\/strong><\/p>\n<ul>\n<li><a href=\"#ipsec\">IPsec &amp; IKE<\/a>\n<ul>\n<li><a href=\"#esp\">Was ist ESP?<\/a><\/li>\n<li><a href=\"#ike\">Was ist IKE?<\/a><\/li>\n<li><a href=\"#phases\">IKE-Phasen<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#extensions\">IKE-Erweiterungen: Probleme &amp; L\u00f6sungen<\/a>\n<ul>\n<li><a href=\"#dpd\">Dead Peer Detection<\/a><\/li>\n<li><a href=\"#nat-t\">NAT-Traversal<\/a><\/li>\n<li><a href=\"#xauth\">XAUTH<\/a><\/li>\n<li><a href=\"#mcfg\">Mode Config<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#ikev2\">IKEv2 VPN als Retter?<\/a>\n<ul>\n<li><a href=\"#characteristics\">Eigenschaften von IKEv2 VPN<\/a><\/li>\n<li><a href=\"#flaws\">Schw\u00e4chen von IKEv2 VPN<\/a>\n<ul>\n<li><a href=\"#remote-networks\">Remote-Netzwerke<\/a><\/li>\n<li><a href=\"#eap\">EAP-Authentifizierung<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#future\">Wie sieht die Zukunft von IKEv2 VPN aus?<\/a><\/li>\n<li><a href=\"#connect\">Mit IKEv2 VPN verbinden<\/a><\/li>\n<\/ul>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=\"in_container\" full_screen_row_position=\"middle\" column_margin=\"default\" column_direction=\"default\" column_direction_tablet=\"default\" column_direction_phone=\"default\" scene_position=\"center\" text_color=\"dark\" text_align=\"left\" row_border_radius=\"none\" row_border_radius_applies=\"bg\" overflow=\"visible\" overlay_strength=\"0.3\" gradient_direction=\"left_to_right\" shape_divider_position=\"bottom\" bg_image_animation=\"none\"][vc_column column_padding=\"no-extra-padding\" column_padding_tablet=\"inherit\" column_padding_phone=\"inherit\" column_padding_position=\"all\" column_element_direction_desktop=\"default\" column_element_spacing=\"default\" desktop_text_alignment=\"default\" tablet_text_alignment=\"default\" phone_text_alignment=\"default\" background_color_opacity=\"1\" background_hover_color_opacity=\"1\" column_backdrop_filter=\"none\" column_shadow=\"none\" column_border_radius=\"none\" column_link_target=\"_self\" column_position=\"default\" gradient_direction=\"left_to_right\" overlay_strength=\"0.3\" width=\"1\/1\" tablet_width_inherit=\"default\" animation_type=\"default\" bg_image_animation=\"none\" border_type=\"simple\" column_border_width=\"none\" column_border_style=\"solid\"][vc_column_text css=\"\" text_direction=\"default\"]\n<h2><a name=\"ipsec\"><\/a>IPsec und IKE: Die Grundlagen<\/h2>\n<p>IPsec ist vielen ein Begriff, die sich schon einmal mit dem Thema VPN besch\u00e4ftigt haben. Wussten Sie jedoch, dass IPsec selbst gar kein VPN-Protokoll ist? Tats\u00e4chlich handelt es sich bei IPsec um eine Protokollsuite, die aus verschiedenen Protokollen besteht, von denen jedes eine bestimmte Aufgabe erf\u00fcllt.<\/p>\n<p>In diesem Deep Dive betrachten wir ESP und IKE genauer.<\/p>\n<h3><a name=\"esp\"><\/a>Was ist ESP?<\/h3>\n<p>ESP (Encapsulating Security Payload) ist das zentrale VPN-Protokoll zum Austausch von verschl\u00fcsselten und integrit\u00e4tsgesch\u00fctzten Daten. Es kann verwendet werden, um den Inhalt eines IP-Pakets zu verschl\u00fcsseln oder ganze IP-Pakete \u00fcber ein IP-Netzwerk wie das Internet zu tunneln.<\/p>\n<p>ESP wurde 1998 standardisiert und ist ein relativ einfaches Protokoll, denn in Sachen Sicherheit gilt: Je einfacher, desto besser. Zudem ist ESP sehr schnell und kann dank seiner flexiblen Struktur zu einem der sichersten VPN-Protokolle gemacht werden \u2013 durch die Unterst\u00fctzung zahlreicher kryptografischer Verfahren.<\/p>\n<p>Alles, was Sie f\u00fcr einen ESP-Tunnel ben\u00f6tigen, ist, dass sich beide Seiten auf die zu verwendenden kryptografischen Verfahren sowie einen Satz kryptografischer Schl\u00fcssel einigen. Dann kann es losgehen \u2026<\/p>\n<p>\u2026 au\u00dfer: Wie sollen sich beide Seiten auf Verfahren einigen, und wie \u00fcbertr\u00e4gt man sicherheitskritische Schl\u00fcssel von einer Seite zur anderen, wenn einem nur ein unsicheres Medium wie das Internet zur Verf\u00fcgung steht?<\/p>\n<p>Hier kommt ein weiteres Protokoll der Suite ins Spiel: IKE (Internet Key Exchange).[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=\"in_container\" full_screen_row_position=\"middle\" column_margin=\"default\" column_direction=\"default\" column_direction_tablet=\"default\" column_direction_phone=\"default\" scene_position=\"center\" text_color=\"dark\" text_align=\"left\" row_border_radius=\"none\" row_border_radius_applies=\"bg\" overflow=\"visible\" overlay_strength=\"0.3\" gradient_direction=\"left_to_right\" shape_divider_position=\"bottom\" bg_image_animation=\"none\"][vc_column column_padding=\"no-extra-padding\" column_padding_tablet=\"inherit\" column_padding_phone=\"inherit\" column_padding_position=\"all\" column_element_direction_desktop=\"default\" column_element_spacing=\"default\" desktop_text_alignment=\"default\" tablet_text_alignment=\"default\" phone_text_alignment=\"default\" background_color_opacity=\"1\" background_hover_color_opacity=\"1\" column_backdrop_filter=\"none\" column_shadow=\"none\" column_border_radius=\"none\" column_link_target=\"_self\" column_position=\"default\" gradient_direction=\"left_to_right\" overlay_strength=\"0.3\" width=\"1\/1\" tablet_width_inherit=\"default\" animation_type=\"default\" bg_image_animation=\"none\" border_type=\"simple\" column_border_width=\"none\" column_border_style=\"solid\"][vc_column_text css=\"\" text_direction=\"default\"]\n<h3><a name=\"ike\"><\/a>Was ist IKE?<\/h3>\n<p>IKE basiert auf einem allgemeineren Protokoll namens ISAKMP (Internet Security Association and Key Management Protocol). Die Aufgabe von IKE l\u00e4sst sich wie folgt beschreiben: Es soll eine sichere Verbindung zwischen zwei Endpunkten herstellen und diese sichere Verbindung nutzen, um Sitzungsschl\u00fcssel und Parameter f\u00fcr einen tats\u00e4chlichen IPsec-Tunnel auszuhandeln.<\/p>\n<p>Im Gegensatz zu ESP, das ein Layer-4-Protokoll ist und direkt auf IP aufsetzt (also dort, wo man normalerweise Protokolle wie UDP, TCP oder ICMP erwartet), handelt es sich bei IKE um ein Layer-7-Protokoll, das auf UDP aufsetzt und Port 500 verwendet. UDP ist, genau wie ESP, ein verbindungsloses Protokoll \u2013 es kennt das Konzept einer Verbindung nicht, sondern sendet einfach Pakete mit bestimmten Parametern an ein Ziel und hofft, dass sie ankommen. IKE hingegen versteht sehr wohl, was eine Verbindung ist, und nutzt UDP lediglich als Transportmechanismus, da UDP schnell und einfach ist.<\/p>\n<div id=\"attachment_2770\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2770\" class=\"wp-image-2770 size-large\" src=\"https:\/\/blog.vpntracker.com\/wp-content\/uploads\/sites\/7\/2023\/08\/osi-model-1024x547.png\" alt=\"\u00dcbersicht des OSI-Modells mit Fokus darauf, wie IKEv2 VPN auf Anwendungsebene mit UDP arbeitet\" width=\"1024\" height=\"547\" srcset=\"https:\/\/blog.vpntracker.com\/wp-content\/uploads\/sites\/7\/2023\/08\/osi-model-1024x547.png 1024w, https:\/\/blog.vpntracker.com\/wp-content\/uploads\/sites\/7\/2023\/08\/osi-model-558x298.png 558w, https:\/\/blog.vpntracker.com\/wp-content\/uploads\/sites\/7\/2023\/08\/osi-model-768x410.png 768w, https:\/\/blog.vpntracker.com\/wp-content\/uploads\/sites\/7\/2023\/08\/osi-model-1536x820.png 1536w, https:\/\/blog.vpntracker.com\/wp-content\/uploads\/sites\/7\/2023\/08\/osi-model.png 1974w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-2770\" class=\"wp-caption-text\">Das OSI-Modell<\/p><\/div>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=\"in_container\" full_screen_row_position=\"middle\" column_margin=\"default\" column_direction=\"default\" column_direction_tablet=\"default\" column_direction_phone=\"default\" scene_position=\"center\" text_color=\"dark\" text_align=\"left\" row_border_radius=\"none\" row_border_radius_applies=\"bg\" overflow=\"visible\" overlay_strength=\"0.3\" gradient_direction=\"left_to_right\" shape_divider_position=\"bottom\" bg_image_animation=\"none\"][vc_column column_padding=\"no-extra-padding\" column_padding_tablet=\"inherit\" column_padding_phone=\"inherit\" column_padding_position=\"all\" column_element_direction_desktop=\"default\" column_element_spacing=\"default\" desktop_text_alignment=\"default\" tablet_text_alignment=\"default\" phone_text_alignment=\"default\" background_color_opacity=\"1\" background_hover_color_opacity=\"1\" column_backdrop_filter=\"none\" column_shadow=\"none\" column_border_radius=\"none\" column_link_target=\"_self\" column_position=\"default\" gradient_direction=\"left_to_right\" overlay_strength=\"0.3\" width=\"1\/1\" tablet_width_inherit=\"default\" animation_type=\"default\" bg_image_animation=\"none\" border_type=\"simple\" column_border_width=\"none\" column_border_style=\"solid\"][vc_column_text css=\"\" text_direction=\"default\"]\n<h3><a name=\"phases\"><\/a>IKE-Phasen<\/h3>\n<p>Eine IKE-Verbindung l\u00e4sst sich in drei Phasen unterteilen:<\/p>\n<h4>Phase Eins: Kontaktaufnahme<\/h4>\n<p>In der ersten Phase wird ein Endpunkt kontaktiert, man einigt sich auf kryptografische Verfahren, leitet Sitzungsschl\u00fcssel f\u00fcr die aktuelle Session ab und f\u00fchrt eine gegenseitige Authentifizierung der Endpunkte durch.<\/p>\n<h4>Phase Zwei: Aushandlung<\/h4>\n<p>In der zweiten Phase werden die Parameter und Schl\u00fcssel f\u00fcr den gew\u00fcnschten IPsec-Tunnel ausgehandelt.<br \/>\nDiese Parameter und Schl\u00fcssel werden auch als Security Association (SA) bezeichnet. Ein IPsec-Tunnel ben\u00f6tigt in der Regel zwei SAs, da sie unidirektional sind \u2013 eine SA wird f\u00fcr das Senden von Daten ben\u00f6tigt, eine weitere f\u00fcr den Empfang. In manchen F\u00e4llen k\u00f6nnen auch mehrere SAs ausgehandelt werden.<\/p>\n<h4>Phase Drei: \u00dcberwachung<\/h4>\n<p>Die dritte und letzte Phase dient der \u00dcberwachung der laufenden Verbindung sowie der regelm\u00e4\u00dfigen Erneuerung aller SAs, da die Verwendung derselben kryptografischen Schl\u00fcssel \u00fcber einen l\u00e4ngeren Zeitraum das gesamte System zunehmend angreifbar macht.[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=\"in_container\" full_screen_row_position=\"middle\" column_margin=\"default\" column_direction=\"default\" column_direction_tablet=\"default\" column_direction_phone=\"default\" scene_position=\"center\" text_color=\"dark\" text_align=\"left\" row_border_radius=\"none\" row_border_radius_applies=\"bg\" overflow=\"visible\" overlay_strength=\"0.3\" gradient_direction=\"left_to_right\" shape_divider_position=\"bottom\" bg_image_animation=\"none\"][vc_column column_padding=\"no-extra-padding\" column_padding_tablet=\"inherit\" column_padding_phone=\"inherit\" column_padding_position=\"all\" column_element_direction_desktop=\"default\" column_element_spacing=\"default\" desktop_text_alignment=\"default\" tablet_text_alignment=\"default\" phone_text_alignment=\"default\" background_color_opacity=\"1\" background_hover_color_opacity=\"1\" column_backdrop_filter=\"none\" column_shadow=\"none\" column_border_radius=\"none\" column_link_target=\"_self\" column_position=\"default\" gradient_direction=\"left_to_right\" overlay_strength=\"0.3\" width=\"1\/1\" tablet_width_inherit=\"default\" animation_type=\"default\" bg_image_animation=\"none\" border_type=\"simple\" column_border_width=\"none\" column_border_style=\"solid\"][vc_column_text css=\"\" text_direction=\"default\"]\n<h2><a name=\"extensions\"><\/a>IKE-Erweiterungen: Hauptprobleme und L\u00f6sungen<\/h2>\n<p>Trotz seiner Komplexit\u00e4t fehlte dem IKE-Protokoll grundlegende Funktionalit\u00e4t, die erst sp\u00e4ter durch Erweiterungen erg\u00e4nzt wurde. Einige dieser Erweiterungen wurden standardisiert und gelten heute als offizielle Erg\u00e4nzungen, andere kamen nie \u00fcber den Entwurfsstatus hinaus \u2013 wurden aber dennoch weit verbreitet implementiert, weil es schlicht keine besseren Alternativen gab und Hersteller keine Wahl hatten.<\/p>\n<p>Dieser Abschnitt gibt einen \u00dcberblick \u00fcber die zugrunde liegenden Probleme und die jeweiligen Erweiterungen, die zur L\u00f6sung eingef\u00fchrt wurden.[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=\"in_container\" full_screen_row_position=\"middle\" column_margin=\"default\" column_direction=\"default\" column_direction_tablet=\"default\" column_direction_phone=\"default\" scene_position=\"center\" text_color=\"dark\" text_align=\"left\" row_border_radius=\"none\" row_border_radius_applies=\"bg\" overflow=\"visible\" overlay_strength=\"0.3\" gradient_direction=\"left_to_right\" shape_divider_position=\"bottom\" bg_image_animation=\"none\"][vc_column column_padding=\"no-extra-padding\" column_padding_tablet=\"inherit\" column_padding_phone=\"inherit\" column_padding_position=\"all\" column_element_direction_desktop=\"default\" column_element_spacing=\"default\" desktop_text_alignment=\"default\" tablet_text_alignment=\"default\" phone_text_alignment=\"default\" background_color_opacity=\"1\" background_hover_color_opacity=\"1\" column_backdrop_filter=\"none\" column_shadow=\"none\" column_border_radius=\"none\" column_link_target=\"_self\" column_position=\"default\" gradient_direction=\"left_to_right\" overlay_strength=\"0.3\" width=\"1\/1\" tablet_width_inherit=\"default\" animation_type=\"default\" bg_image_animation=\"none\" border_type=\"simple\" column_border_width=\"none\" column_border_style=\"solid\"][vc_column_text css=\"\" text_direction=\"default\"]\n<h3><a name=\"dpd\"><\/a>Dead Peer Detection<\/h3>\n<p>Man k\u00f6nnte argumentieren, dass IKE urspr\u00fcnglich nicht f\u00fcr eine Client-Gateway-Architektur konzipiert wurde, sondern eher f\u00fcr eine Gateway-zu-Gateway-Architektur. Das bedeutet, es wurde entwickelt, um IPsec-Verbindungen zur Tunnelung von Datenverkehr zwischen Netzwerken (z.\u202fB. Hauptsitz und Zweigstelle) aufzubauen \u2013 und nicht f\u00fcr ein sogenanntes \u201eRoad Warrior\u201c-Szenario (z.\u202fB. Homeoffice, Au\u00dfendienst, Gesch\u00e4ftsreisen).<\/p>\n<p>Zum Beispiel wird eine IKE-Verbindung in Phase drei typischerweise \u00fcber einen l\u00e4ngeren Zeitraum hinweg keine Daten austauschen. Dies kann ein Problem f\u00fcr Router mit Network Address Translation (NAT) darstellen, da diese ihre NAT-Zuordnung verlieren. Dadurch bricht die IKE-Verbindung unbemerkt ab \u2013 bis IKE erneut versucht, Daten zu senden. Dasselbe gilt f\u00fcr Firewalls mit Stateful Packet Inspection (SPI), da auch sie den n\u00f6tigen Status verlieren, um IKE-Pakete durchzulassen.<\/p>\n<p>Geht schlie\u00dflich ein Endpunkt pl\u00f6tzlich offline, bleibt auch das unbemerkt, da der IPsec-Tunnel das Fehlen von Antworten nicht erkennt \u2013 nicht jeder ausgehende Datenverkehr f\u00fchrt zu einer Antwort.<\/p>\n<p>All diese Probleme wurden durch die Einf\u00fchrung einer Erweiterung namens DPD (Dead Peer Detection) gel\u00f6st.[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=\"in_container\" full_screen_row_position=\"middle\" column_margin=\"default\" column_direction=\"default\" column_direction_tablet=\"default\" column_direction_phone=\"default\" scene_position=\"center\" text_color=\"dark\" text_align=\"left\" row_border_radius=\"none\" row_border_radius_applies=\"bg\" overflow=\"visible\" overlay_strength=\"0.3\" gradient_direction=\"left_to_right\" shape_divider_position=\"bottom\" bg_image_animation=\"none\"][vc_column column_padding=\"no-extra-padding\" column_padding_tablet=\"inherit\" column_padding_phone=\"inherit\" column_padding_position=\"all\" column_element_direction_desktop=\"default\" column_element_spacing=\"default\" desktop_text_alignment=\"default\" tablet_text_alignment=\"default\" phone_text_alignment=\"default\" background_color_opacity=\"1\" background_hover_color_opacity=\"1\" column_backdrop_filter=\"none\" column_shadow=\"none\" column_border_radius=\"none\" column_link_target=\"_self\" column_position=\"default\" gradient_direction=\"left_to_right\" overlay_strength=\"0.3\" width=\"1\/1\" tablet_width_inherit=\"default\" animation_type=\"default\" bg_image_animation=\"none\" border_type=\"simple\" column_border_width=\"none\" column_border_style=\"solid\"][vc_column_text css=\"\" text_direction=\"default\"]\n<h3><a name=\"nat-t\"><\/a>NAT-Router und NAT-Traversal<\/h3>\n<p>Da wir gerade \u00fcber NAT-Router gesprochen haben, ist es wichtig zu erw\u00e4hnen, dass diese grunds\u00e4tzlich ein Problem mit dem Umgang von ESP haben, da sie in der Regel Portnummern umschreiben, um NAT durchzuf\u00fchren \u2013 was zu zwei Problemen f\u00fchrt:<\/p>\n<ol>\n<li>ESP besitzt keine Portnummern, sondern lediglich eine Indexnummer namens SPI (Security Parameters Index), um den Tunnel zu identifizieren.<\/li>\n<li>Selbst wenn ein NAT-Router ESP verstehen w\u00fcrde, k\u00f6nnte er den SPI nicht umschreiben, ohne die Pakete zu zerst\u00f6ren, da diese durch Integrit\u00e4tsschutz gesichert sind \u2013 jede Ver\u00e4nderung unterwegs macht das Paket ung\u00fcltig.<\/li>\n<\/ol>\n<p>Die L\u00f6sung: NAT-Router erkennen und ESP-Pakete bei Bedarf in UDP verpacken. Damit dies funktioniert, musste eine weitere Erweiterung eingef\u00fchrt werden \u2013 NAT-T (NAT-Traversal). Da viele Hersteller jedoch nicht auf die Finalisierung dieser Erweiterung warten wollten, begannen sie mit der Implementierung von NAT-T, als es sich noch im Entwurfsstadium befand. Aus diesem Grund unterst\u00fctzen IPsec-Clients und Gateways heute bis zu sieben verschiedene Entwurfsfassungen sowie den endg\u00fcltigen Standard.<\/p>\n<p>Einige davon nutzen unterschiedliche Protokoll- oder Portnummern \u2013 sodass zwei Endpunkte hoffentlich eine gemeinsame NAT-T-Version finden, auf die sie sich einigen k\u00f6nnen. Die sp\u00e4teren Entw\u00fcrfe und der endg\u00fcltige Standard verwenden den bekannten UDP-Port 4500.[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=\"in_container\" full_screen_row_position=\"middle\" column_margin=\"default\" column_direction=\"default\" column_direction_tablet=\"default\" column_direction_phone=\"default\" scene_position=\"center\" text_color=\"dark\" text_align=\"left\" row_border_radius=\"none\" row_border_radius_applies=\"bg\" overflow=\"visible\" overlay_strength=\"0.3\" gradient_direction=\"left_to_right\" shape_divider_position=\"bottom\" bg_image_animation=\"none\"][vc_column column_padding=\"no-extra-padding\" column_padding_tablet=\"inherit\" column_padding_phone=\"inherit\" column_padding_position=\"all\" column_element_direction_desktop=\"default\" column_element_spacing=\"default\" desktop_text_alignment=\"default\" tablet_text_alignment=\"default\" phone_text_alignment=\"default\" background_color_opacity=\"1\" background_hover_color_opacity=\"1\" column_backdrop_filter=\"none\" column_shadow=\"none\" column_border_radius=\"none\" column_link_target=\"_self\" column_position=\"default\" gradient_direction=\"left_to_right\" overlay_strength=\"0.3\" width=\"1\/1\" tablet_width_inherit=\"default\" animation_type=\"default\" bg_image_animation=\"none\" border_type=\"simple\" column_border_width=\"none\" column_border_style=\"solid\"][vc_column_text css=\"\" text_direction=\"default\"]\n<h3><a name=\"xauth\"><\/a><\/h3>\n<h3><a name=\"xauth\"><\/a>Benutzerauthentifizierung (XAUTH)<\/h3>\n<p>Gro\u00dfe Unternehmen verf\u00fcgen in der Regel \u00fcber eine zentrale Datenbank f\u00fcr ihre Benutzerbasis (Active Directory, Open Directory\/LDAP, RADIUS usw.) \u2013 und nat\u00fcrlich wollten sie, dass sich VPN-Nutzer genauso gegen diese Datenbanken authentifizieren wie beim Zugriff auf den Mailserver, interne Websites oder beim Einloggen am Arbeitsplatz.<\/p>\n<p>IKE erlaubt es Endpunkten, sich entweder \u00fcber Zertifikate oder \u00fcber einen Pre-Shared Key (ein geheimes Passwort, das beide Seiten im Voraus kennen m\u00fcssen) zu authentifizieren. Viele Unternehmen hatten jedoch keinen sicheren Rollout-Prozess f\u00fcr Benutzerzertifikate. Die Verwendung eines PSK als Benutzerpasswort w\u00fcrde zwar grunds\u00e4tzlich funktionieren \u2013 aber woher soll das Gateway wissen, welcher Benutzername erforderlich ist, um das richtige Passwort abzurufen?<\/p>\n<p>Man k\u00f6nnte versuchen, das Identifier-Feld daf\u00fcr (missbr\u00e4uchlich) zu nutzen. Doch im Main-Exchange-Modus (eine der zwei m\u00f6glichen Arten, wie IKE eine Verbindung aufbaut) wird das Passwort bereits ben\u00f6tigt, bevor der Identifier \u00fcberhaupt \u00fcbermittelt wurde.<\/p>\n<p>Im Aggressive-Exchange-Modus hingegen kann ein Angreifer, der den IKE-Datenverkehr mitschneidet, versuchen, den PSK per Offline-Angriff zu knacken. Das bedeutet, die Sicherheit des Unternehmens h\u00e4ngt davon ab, ob die Nutzer starke Passw\u00f6rter w\u00e4hlen \u2013 und wir wissen alle, wie schlecht Nutzer darin sind, sichere Passw\u00f6rter auszuw\u00e4hlen.<\/p>\n<p>Die L\u00f6sung war eine Erweiterung namens XAUTH (eXtended AUTHentication), die verschiedenste Formen der Benutzerauthentifizierung unterst\u00fctzt \u2013 von einfachen Klartextpassw\u00f6rtern bis hin zu Challenge-Verfahren.<\/p>\n<p>XAUTH f\u00fchrt einen neuen Austauschmodus ein (Transaction Exchanges), der zwischen Phase eins und zwei einer IKE-Verbindung stattfindet \u2013 also \u00fcber eine bereits kryptografisch abgesicherte Verbindung. Erst nach erfolgreichem Abschluss dieses Schritts darf ein IPsec-Tunnel ausgehandelt werden.<\/p>\n<p>Dies erm\u00f6glichte nicht nur die Authentifizierung von Benutzern, sondern auch Funktionen wie Accounting oder eine einfache M\u00f6glichkeit, Nutzer vom VPN auszuschlie\u00dfen. Trotz seiner gro\u00dfen Bedeutung \u2013 heute wird XAUTH von etwa vier von f\u00fcnf Gateways unterst\u00fctzt \u2013 blieb die Erweiterung jedoch im Entwurfsstadium stecken und wurde schlie\u00dflich aufgegeben, ohne dass eine Alternative definiert wurde.[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=\"in_container\" full_screen_row_position=\"middle\" column_margin=\"default\" column_direction=\"default\" column_direction_tablet=\"default\" column_direction_phone=\"default\" scene_position=\"center\" text_color=\"dark\" text_align=\"left\" row_border_radius=\"none\" row_border_radius_applies=\"bg\" overflow=\"visible\" overlay_strength=\"0.3\" gradient_direction=\"left_to_right\" shape_divider_position=\"bottom\" bg_image_animation=\"none\"][vc_column column_padding=\"no-extra-padding\" column_padding_tablet=\"inherit\" column_padding_phone=\"inherit\" column_padding_position=\"all\" column_element_direction_desktop=\"default\" column_element_spacing=\"default\" desktop_text_alignment=\"default\" tablet_text_alignment=\"default\" phone_text_alignment=\"default\" background_color_opacity=\"1\" background_hover_color_opacity=\"1\" column_backdrop_filter=\"none\" column_shadow=\"none\" column_border_radius=\"none\" column_link_target=\"_self\" column_position=\"default\" gradient_direction=\"left_to_right\" overlay_strength=\"0.3\" width=\"1\/1\" tablet_width_inherit=\"default\" animation_type=\"default\" bg_image_animation=\"none\" border_type=\"simple\" column_border_width=\"none\" column_border_style=\"solid\"][vc_column_text]\n<h3><a name=\"mcfg\"><\/a>Automatic configuration and Mode Config<\/h3>\n<p>The other thing every big IPsec setup calls for, and every network admin begs for, is automatic configuration.<\/p>\n<p>DHCP was developed for the same reason why users no longer want to assign IP addresses by hand anymore: they also don't want to configure IPsec network parameters for every individual user by hand.<\/p>\n<p>The solution to this challenge has been named MCFG (Mode ConFiG, aka IKECFG or IKEConfig). MCFG builds upon the transaction exchange introduced by XAUTH and just like XAUTH, it never got past an early draft state. Still, it's widely adopted and around two third of all IPsec gateways offer MCFG today.<\/p>\n<p>Using MCFG a gateway can assign a VPN client an IP address and a subnet mask, it can tell the client about available remote DNS servers, and distribute a few other configuration parameters.<\/p>\n<p>Yet even that extension had a major oversight: There's no way to tell a client about available remote networks. This was such an important missing feature that Cisco extended MCFG (yes, they extended an unfinished draft extension to a protocol), adding this feature and naming the whole thing \"Easy VPN\". Since its introduction, even that proprietary, undocumented extension has been widely adopted by many other vendors simply because of how useful the feature is.[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=\"in_container\" full_screen_row_position=\"middle\" column_margin=\"default\" column_direction=\"default\" column_direction_tablet=\"default\" column_direction_phone=\"default\" scene_position=\"center\" text_color=\"dark\" text_align=\"left\" row_border_radius=\"none\" row_border_radius_applies=\"bg\" overflow=\"visible\" overlay_strength=\"0.3\" gradient_direction=\"left_to_right\" shape_divider_position=\"bottom\" bg_image_animation=\"none\"][vc_column column_padding=\"no-extra-padding\" column_padding_tablet=\"inherit\" column_padding_phone=\"inherit\" column_padding_position=\"all\" column_element_direction_desktop=\"default\" column_element_spacing=\"default\" desktop_text_alignment=\"default\" tablet_text_alignment=\"default\" phone_text_alignment=\"default\" background_color_opacity=\"1\" background_hover_color_opacity=\"1\" column_backdrop_filter=\"none\" column_shadow=\"none\" column_border_radius=\"none\" column_link_target=\"_self\" column_position=\"default\" gradient_direction=\"left_to_right\" overlay_strength=\"0.3\" width=\"1\/1\" tablet_width_inherit=\"default\" animation_type=\"default\" bg_image_animation=\"none\" border_type=\"simple\" column_border_width=\"none\" column_border_style=\"solid\"][vc_column_text css=\"\" text_direction=\"default\"]\n<h3><a name=\"ikev2\"><\/a>IKEv2 VPN als Retter?<\/h3>\n<p>Mit all diesen Erweiterungen \u2013 und noch weiteren, die hier gar nicht aufgef\u00fchrt sind \u2013 wurde IKE schnell zu einem \u00e4u\u00dferst komplexen Protokoll und zu einem wahren Albtraum in Sachen Kompatibilit\u00e4t. Jeder Client und jedes Gateway unterst\u00fctzte unterschiedliche Funktionsumf\u00e4nge oder verschiedene Entwurfsfassungen der Erweiterungen.<\/p>\n<p>Hinzu kommt, dass viele dieser Erweiterungs-\u201eStandards\u201c schlecht dokumentiert sind und zahlreiche offene Fragen hinterlassen. Oft ist gar nicht klar, wie sie korrekt implementiert werden sollen \u2013 insbesondere, da verschiedene Implementierungen sich in zentralen Punkten widersprechen.<\/p>\n<p>Im Jahr 2010 hatte die IETF (Internet Engineering Task Force) genug von all den Kompatibilit\u00e4tsproblemen und standardisierte schlie\u00dflich IKE Version 2 (IKEv2).[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=\"in_container\" full_screen_row_position=\"middle\" column_margin=\"default\" column_direction=\"default\" column_direction_tablet=\"default\" column_direction_phone=\"default\" scene_position=\"center\" text_color=\"dark\" text_align=\"left\" row_border_radius=\"none\" row_border_radius_applies=\"bg\" overflow=\"visible\" overlay_strength=\"0.3\" gradient_direction=\"left_to_right\" shape_divider_position=\"bottom\" bg_image_animation=\"none\"][vc_column column_padding=\"no-extra-padding\" column_padding_tablet=\"inherit\" column_padding_phone=\"inherit\" column_padding_position=\"all\" column_element_direction_desktop=\"default\" column_element_spacing=\"default\" desktop_text_alignment=\"default\" tablet_text_alignment=\"default\" phone_text_alignment=\"default\" background_color_opacity=\"1\" background_hover_color_opacity=\"1\" column_backdrop_filter=\"none\" column_shadow=\"none\" column_border_radius=\"none\" column_link_target=\"_self\" column_position=\"default\" gradient_direction=\"left_to_right\" overlay_strength=\"0.3\" width=\"1\/1\" tablet_width_inherit=\"default\" animation_type=\"default\" bg_image_animation=\"none\" border_type=\"simple\" column_border_width=\"none\" column_border_style=\"solid\"][vc_column_text css=\"\" text_direction=\"default\"]\n<h3><a name=\"characteristics\"><\/a>Kerneigenschaften von IKEv2 VPN<\/h3>\n<p>Von Anfang an bot IKEv2 VPN Funktionen wie DPD und NAT-T als festen Bestandteil. Zudem basiert das Protokoll nicht mehr auf ISAKMP, sondern ist ein eigenst\u00e4ndiges Protokoll \u2013 dort, wo keine \u00c4nderungen n\u00f6tig waren, weiterhin kompatibel mit IKE, aber dennoch in vielen Punkten grundlegend anders.<\/p>\n<p>Beispielsweise erfordert eine vollst\u00e4ndige ESP-Tunnel-Aushandlung je nach gew\u00e4hltem Austauschmodus mindestens 9 bis 11 Pakete. IKEv2 VPN hingegen bietet nur einen einzigen Austauschmodus und ben\u00f6tigt f\u00fcr die Aushandlung nur minimal 4 Pakete.<\/p>\n<p>Ein weiteres Problem bei IKEv1 war, dass f\u00fcr jede Kombination vorgeschlagener Sicherheitsparameter ein eigener Vorschlag erforderlich war. Dadurch wurden die Pakete schnell sehr gro\u00df, wenn zu viele Parameter angeboten wurden. In IKEv2 VPN hingegen werden die Parameter einfach in einem oder zwei Vorschl\u00e4gen zusammengefasst, und die Gegenseite w\u00e4hlt daraus die bevorzugten Parameter \u2013 was die Pakete klein und \u00fcbersichtlich h\u00e4lt.<\/p>\n<p>IKEv2 VPN hatte das Potenzial, alle bekannten Schw\u00e4chen von IKE zu beheben und IPsec zur besten VPN-Protokollsuite \u00fcberhaupt zu machen \u2013 aber Spoiler: So kam es nicht.<\/p>\n<p>Es wurden neue Fehler gemacht, einige Designentscheidungen sind h\u00f6chst fragw\u00fcrdig \u2013 doch das gr\u00f6\u00dfte Problem, das viele VPN-Experten ratlos zur\u00fcckl\u00e4sst: Alte Fehler wurden einfach wiederholt.<\/p>\n<p>Hier zwei Beispiele:[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=\"in_container\" full_screen_row_position=\"middle\" column_margin=\"default\" column_direction=\"default\" column_direction_tablet=\"default\" column_direction_phone=\"default\" scene_position=\"center\" text_color=\"dark\" text_align=\"left\" row_border_radius=\"none\" row_border_radius_applies=\"bg\" overflow=\"visible\" overlay_strength=\"0.3\" gradient_direction=\"left_to_right\" shape_divider_position=\"bottom\" bg_image_animation=\"none\"][vc_column column_padding=\"no-extra-padding\" column_padding_tablet=\"inherit\" column_padding_phone=\"inherit\" column_padding_position=\"all\" column_element_direction_desktop=\"default\" column_element_spacing=\"default\" desktop_text_alignment=\"default\" tablet_text_alignment=\"default\" phone_text_alignment=\"default\" background_color_opacity=\"1\" background_hover_color_opacity=\"1\" column_backdrop_filter=\"none\" column_shadow=\"none\" column_border_radius=\"none\" column_link_target=\"_self\" column_position=\"default\" gradient_direction=\"left_to_right\" overlay_strength=\"0.3\" width=\"1\/1\" tablet_width_inherit=\"default\" animation_type=\"default\" bg_image_animation=\"none\" border_type=\"simple\" column_border_width=\"none\" column_border_style=\"solid\"][vc_column_text css=\"\" text_direction=\"default\"]\n<h3><a name=\"flaws\"><\/a>Hauptschw\u00e4chen von IKEv2 VPN<\/h3>\n<h4><a name=\"remote-networks\"><\/a>Remote-Netzwerke<\/h4>\n<p>Obwohl IKEv2 VPN eine eingebaute Unterst\u00fctzung f\u00fcr den Konfigurationsaustausch bietet \u2013 wodurch Mode Config nicht mehr erforderlich ist \u2013 fehlt weiterhin eine M\u00f6glichkeit, eine Liste von Remote-Netzwerken zu \u00fcbermitteln.<\/p>\n<p>Diese eine Funktion war so wichtig, dass Cisco Mode Config erweitern und ein eigenes propriet\u00e4res Protokoll entwickeln musste, damit auch andere Hersteller diese nutzen konnten \u2013 und trotzdem wurde sie in IKEv2 erneut weggelassen!<br \/>\nStattdessen unterst\u00fctzt IKEv2 VPN etwas namens Traffic Selector (TS)-Aushandlung, das jedoch aus zwei Gr\u00fcnden kein gleichwertiger Ersatz sein kann:<\/p>\n<p>Erstens kann die Anzahl der Remote-Netzwerke auf diese Weise nicht ausgehandelt werden. Damit TS als Ersatz funktioniert, m\u00fcsste der Client die Anzahl der verf\u00fcgbaren Remote-Netzwerke im Voraus kennen.<\/p>\n<p>Zweitens kann es zu Missverst\u00e4ndnissen kommen: W\u00e4hrend der TS-Aushandlung schl\u00e4gt der Client bestimmte Remote-Netzwerke vor, und das Gateway schr\u00e4nkt diese Vorschl\u00e4ge auf passende Subnetze ein. Wenn der Client keine Kenntnis \u00fcber die Remote-Netzwerke hat, k\u00f6nnte er vorschlagen, den gesamten Datenverkehr zu tunneln \u2013 woraufhin das Gateway dies auf die verf\u00fcgbaren Netzwerke beschr\u00e4nken k\u00f6nnte. Die Konfiguration des Gateways k\u00f6nnte entweder nur spezifische Netzwerkzugriffe erlauben oder tats\u00e4chlich vollen Datenverkehrstunnel zulassen.<br \/>\nDas f\u00fchrt zu Mehrdeutigkeiten: Wenn der Client \u201egesamten Datenverkehr\u201c anfordert, ist unklar, ob er wirklich komplettes Tunneling meint oder nur Remote-Netzwerkzugriff. Im schlimmsten Fall bittet der Client um \u201ealles\u201c \u2013 und das Gateway erlaubt es, obwohl das gar nicht beabsichtigt war.<\/p>\n<p>Die Lage ist so un\u00fcbersichtlich, dass ein Anbieter die Cisco-Mode-Config-Erweiterung bereits auf IKEv2 portiert hat \u2013 was nun wiederum propriet\u00e4r ist und von anderen Herstellern nicht unterst\u00fctzt wird. Dabei w\u00e4re es so einfach gewesen, die Konfiguration einer Liste von Remote-Netzwerken zu erm\u00f6glichen. Da Konfigurationsoptionen ohnehin optional sind, gab es eigentlich keinen Grund, dies nicht zu tun.<\/p>\n<h4><a name=\"eap\"><\/a>EAP-Authentifizierung<\/h4>\n<p>Ein weiteres gro\u00dfes Problem ist, dass IKEv2 VPN zur Benutzer\u00adauthentifizierung nicht mehr XAUTH verwendet, sondern ein Protokoll namens EAP (Extensible Authentication Protocol). Die Idee, ein vorhandenes Protokoll zu nutzen, das auch bei anderen Netzwerkprotokollen eingesetzt wird und f\u00fcr das bereits Code vorhanden sein k\u00f6nnte, klingt zun\u00e4chst sinnvoll \u2013 bringt in der Praxis aber viele Nachteile mit sich.<\/p>\n<p>EAP selbst definiert nur ein einziges verpflichtendes Authentifizierungsverfahren \u2013 das heute kaum jemand nutzen m\u00f6chte. F\u00fcr alle anderen Verfahren gibt es Dutzende EAP-Erweiterungen, aber keine davon ist verpflichtend. Selbst wenn ein Client und ein Gateway beide EAP unterst\u00fctzen, gibt es keine Garantie, dass sie sich auf ein gemeinsames Verfahren einigen k\u00f6nnen oder d\u00fcrfen.<\/p>\n<p>Das Ergebnis: Viele IKEv2-VPN-kompatible Gateways unterst\u00fctzen EAP gar nicht oder nur mit einem g\u00e4ngigen Verfahren \u2013 jenem, das Microsoft Windows verwendet. Viele EAP-Implementierungen unterst\u00fctzen zumindest dieses einfache Verfahren mit Benutzername und Passwort.<\/p>\n<p>Sobald Gateways OTP- oder 2FA-Verfahren anbieten m\u00f6chten, greifen sie nicht auf EAP zur\u00fcck, sondern setzen auf eigene propriet\u00e4re L\u00f6sungen \u2013 was die Kompatibilit\u00e4t zwischen verschiedenen Anbietern, Gateways und Clients zerst\u00f6rt.<\/p>\n<p>Dabei h\u00e4tte sich das Problem leicht vermeiden lassen: Der IKEv2-VPN-Standard h\u00e4tte einfach eine definierte Auswahl an EAP-Verfahren verpflichtend vorschreiben k\u00f6nnen, um sicherzustellen, dass jede IKEv2-EAP-Implementierung mindestens den gleichen Funktionsumfang bietet wie XAUTH bei IKE.[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=\"in_container\" full_screen_row_position=\"middle\" column_margin=\"default\" column_direction=\"default\" column_direction_tablet=\"default\" column_direction_phone=\"default\" scene_position=\"center\" text_color=\"dark\" text_align=\"left\" row_border_radius=\"none\" row_border_radius_applies=\"bg\" overflow=\"visible\" overlay_strength=\"0.3\" gradient_direction=\"left_to_right\" shape_divider_position=\"bottom\" bg_image_animation=\"none\"][vc_column column_padding=\"no-extra-padding\" column_padding_tablet=\"inherit\" column_padding_phone=\"inherit\" column_padding_position=\"all\" column_element_direction_desktop=\"default\" column_element_spacing=\"default\" desktop_text_alignment=\"default\" tablet_text_alignment=\"default\" phone_text_alignment=\"default\" background_color_opacity=\"1\" background_hover_color_opacity=\"1\" column_backdrop_filter=\"none\" column_shadow=\"none\" column_border_radius=\"none\" column_link_target=\"_self\" column_position=\"default\" gradient_direction=\"left_to_right\" overlay_strength=\"0.3\" width=\"1\/1\" tablet_width_inherit=\"default\" animation_type=\"default\" bg_image_animation=\"none\" border_type=\"simple\" column_border_width=\"none\" column_border_style=\"solid\"][vc_column_text css=\"\" text_direction=\"default\"]\n<h2><a name=\"future\"><\/a>Wie sieht die Zukunft von IPsec aus?<\/h2>\n<p>Das Ergebnis dieser wiederholten Fehler ist, dass einige Hersteller IPsec als Client-Protokoll aufgegeben haben und stattdessen auf eigene, propriet\u00e4re VPN-Protokolle setzen.<\/p>\n<p>Viele argumentieren: Wenn man ohnehin propriet\u00e4re Erweiterungen zu IKEv2 hinzuf\u00fcgen muss, um es zu einem brauchbaren Standard zu machen, kann man gleich vollst\u00e4ndig auf ein eigenes VPN-Protokoll umsteigen \u2013 oder eine andere L\u00f6sung verwenden, die bereits alle Anforderungen erf\u00fcllt, wie zum Beispiel OpenVPN oder WireGuard\u00ae.[\/vc_column_text][vc_row_inner column_margin=\"default\" column_direction=\"default\" column_direction_tablet=\"default\" column_direction_phone=\"default\" text_align=\"left\" row_position=\"default\" row_position_tablet=\"inherit\" row_position_phone=\"inherit\" overflow=\"visible\" pointer_events=\"all\"][vc_column_inner column_padding=\"padding-3-percent\" column_padding_tablet=\"inherit\" column_padding_phone=\"inherit\" column_padding_position=\"all\" column_element_direction_desktop=\"default\" column_element_spacing=\"default\" desktop_text_alignment=\"default\" tablet_text_alignment=\"default\" phone_text_alignment=\"default\" background_color_opacity=\"1\" background_hover_color_opacity=\"1\" column_backdrop_filter=\"none\" column_shadow=\"none\" column_border_radius=\"none\" column_link_target=\"_self\" overflow=\"visible\" gradient_direction=\"left_to_right\" overlay_strength=\"0.3\" width=\"1\/2\" tablet_width_inherit=\"default\" animation_type=\"default\" bg_image_animation=\"none\" border_type=\"simple\" column_border_width=\"none\" column_border_style=\"solid\"][image_with_animation image_url=\"2775\" image_size=\"full\" animation_type=\"entrance\" animation=\"None\" animation_movement_type=\"transform_y\" hover_animation=\"none\" alignment=\"\" border_radius=\"none\" box_shadow=\"none\" image_loading=\"default\" max_width=\"100%\" max_width_mobile=\"default\"][\/vc_column_inner][vc_column_inner column_padding=\"padding-3-percent\" column_padding_tablet=\"inherit\" column_padding_phone=\"inherit\" column_padding_position=\"all\" column_element_direction_desktop=\"default\" column_element_spacing=\"default\" desktop_text_alignment=\"default\" tablet_text_alignment=\"default\" phone_text_alignment=\"default\" background_color_opacity=\"1\" background_hover_color_opacity=\"1\" column_backdrop_filter=\"none\" column_shadow=\"none\" column_border_radius=\"none\" column_link_target=\"_self\" overflow=\"visible\" gradient_direction=\"left_to_right\" overlay_strength=\"0.3\" width=\"1\/2\" tablet_width_inherit=\"default\" animation_type=\"default\" bg_image_animation=\"none\" border_type=\"simple\" column_border_width=\"none\" column_border_style=\"solid\"][image_with_animation image_url=\"2773\" image_size=\"full\" animation_type=\"entrance\" animation=\"None\" animation_movement_type=\"transform_y\" hover_animation=\"none\" alignment=\"\" border_radius=\"none\" box_shadow=\"none\" image_loading=\"default\" max_width=\"100%\" max_width_mobile=\"default\"][\/vc_column_inner][\/vc_row_inner][vc_column_text css=\"\" text_direction=\"default\"]Auf der anderen Seite setzten andere Hersteller einfach weiterhin auf IKEv1 \u2013 mitsamt all seiner eigenwilligen Erweiterungen \u2013 und verzichteten komplett auf die Unterst\u00fctzung von IKEv2.<\/p>\n<p>In vielerlei Hinsicht ist IKEv2 eine verpasste Chance: so nah dran, die perfekte L\u00f6sung zu sein \u2013 und doch, wie man so sch\u00f6n sagt, ist \u201eknapp daneben\u201c eben auch vorbei.[\/vc_column_text][\/vc_column][\/vc_row][vc_row type=\"in_container\" full_screen_row_position=\"middle\" column_margin=\"default\" column_direction=\"default\" column_direction_tablet=\"default\" column_direction_phone=\"default\" scene_position=\"center\" text_color=\"dark\" text_align=\"left\" row_border_radius=\"none\" row_border_radius_applies=\"bg\" overflow=\"visible\" overlay_strength=\"0.3\" gradient_direction=\"left_to_right\" shape_divider_position=\"bottom\" bg_image_animation=\"none\"][vc_column column_padding=\"no-extra-padding\" column_padding_tablet=\"inherit\" column_padding_phone=\"inherit\" column_padding_position=\"all\" column_element_direction_desktop=\"default\" column_element_spacing=\"default\" desktop_text_alignment=\"default\" tablet_text_alignment=\"default\" phone_text_alignment=\"default\" background_color_opacity=\"1\" background_hover_color_opacity=\"1\" column_backdrop_filter=\"none\" column_shadow=\"none\" column_border_radius=\"none\" column_link_target=\"_self\" column_position=\"default\" gradient_direction=\"left_to_right\" overlay_strength=\"0.3\" width=\"1\/1\" tablet_width_inherit=\"default\" animation_type=\"default\" bg_image_animation=\"none\" border_type=\"simple\" column_border_width=\"none\" column_border_style=\"solid\"][divider line_type=\"No Line\"][divider line_type=\"Full Width Line\" line_thickness=\"1\" divider_color=\"accent-color\"][divider line_type=\"No Line\"][vc_column_text css=\"\" text_direction=\"default\"]\n<h2><a name=\"connect\"><\/a>Mit IKEv2 VPN in VPN Tracker verbinden<\/h2>\n<p>Sie verwenden eine IKEv1- oder IKEv2-VPN-Verbindung? Dann ist VPN Tracker die beste Wahl als VPN-Client f\u00fcr Mac, iPhone und iPad. Die eigens entwickelte IKEv2-VPN-Engine von VPN Tracker bietet umfassende Unterst\u00fctzung f\u00fcr alle relevanten IKE-Erweiterungen und sorgt f\u00fcr nahtlose Kompatibilit\u00e4t mit den beliebtesten IKEv1- und IKEv2-VPN-Gateways von Cisco, Fortinet, Zyxel, TP Link, Draytek und vielen weiteren.<\/p>\n<p>Sie m\u00f6chten IKE hinter sich lassen? Kein Problem \u2013 VPN Tracker unterst\u00fctzt au\u00dferdem OpenVPN, PPTP (nur f\u00fcr Mac), L2TP (nur f\u00fcr Mac), WireGuard, SSTP, SonicWall SSL, Cisco AnyConnect SSL und Fortinet SSL-Verbindungen.[\/vc_column_text][vc_row_inner column_margin=\"default\" column_direction=\"default\" column_direction_tablet=\"default\" column_direction_phone=\"default\" text_align=\"left\" row_position=\"default\" row_position_tablet=\"inherit\" row_position_phone=\"inherit\" overflow=\"visible\" pointer_events=\"all\"][vc_column_inner column_padding=\"no-extra-padding\" column_padding_tablet=\"inherit\" column_padding_phone=\"inherit\" column_padding_position=\"all\" column_element_direction_desktop=\"default\" column_element_spacing=\"default\" desktop_text_alignment=\"default\" tablet_text_alignment=\"default\" phone_text_alignment=\"default\" background_color_opacity=\"1\" background_hover_color_opacity=\"1\" column_backdrop_filter=\"none\" column_shadow=\"none\" column_border_radius=\"none\" column_link_target=\"_self\" overflow=\"visible\" gradient_direction=\"left_to_right\" overlay_strength=\"0.3\" width=\"1\/2\" tablet_width_inherit=\"default\" animation_type=\"default\" bg_image_animation=\"none\" border_type=\"simple\" column_border_width=\"none\" column_border_style=\"solid\"][vc_column_text css=\"\" text_direction=\"default\"]\n<h3><strong>Warum VPN Tracker?<\/strong><\/h3>\n<ul>\n<li>Sichere Verbindung mit Ihrem Heim- und B\u00fcronetzwerk<\/li>\n<li>Verwendung Ihres eigenen VPN-Gateways<\/li>\n<li>Unterst\u00fctzung f\u00fcr 10 VPN-Protokolle mit eigenen Engines<\/li>\n<li>\n<div class=\"vpnt_textblock_medium\">Vorkonfigurierte Profile f\u00fcr \u00fcber 300 VPN-Ger\u00e4te<\/div>\n<\/li>\n<li>Produktivit\u00e4tsfunktionen speziell f\u00fcr Teams<\/li>\n<li>F\u00fcr Mac, iPhone und iPad<\/li>\n<li><a href=\"https:\/\/www.vpntracker.com\/x\/features.html?utm_source=vpnt-blog&amp;utm_campaign=ipsec-deep-dive\" target=\"_blank\" rel=\"noopener\">Alle Funktionen entdecken<\/a><\/li>\n<\/ul>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner column_padding=\"no-extra-padding\" column_padding_tablet=\"inherit\" column_padding_phone=\"inherit\" column_padding_position=\"all\" column_element_direction_desktop=\"default\" column_element_spacing=\"default\" desktop_text_alignment=\"default\" tablet_text_alignment=\"default\" phone_text_alignment=\"default\" background_color_opacity=\"1\" background_hover_color_opacity=\"1\" column_backdrop_filter=\"none\" column_shadow=\"none\" column_border_radius=\"none\" column_link_target=\"_self\" overflow=\"visible\" gradient_direction=\"left_to_right\" overlay_strength=\"0.3\" width=\"1\/2\" tablet_width_inherit=\"default\" animation_type=\"default\" bg_image_animation=\"none\" border_type=\"simple\" column_border_width=\"none\" column_border_style=\"solid\"][image_with_animation image_url=\"1260\" image_size=\"full\" animation_type=\"entrance\" animation=\"Fade In\" animation_easing=\"default\" animation_movement_type=\"transform_y\" hover_animation=\"none\" alignment=\"\" border_radius=\"none\" box_shadow=\"none\" image_loading=\"default\" max_width=\"100%\" max_width_mobile=\"default\"][\/vc_column_inner][\/vc_row_inner][divider line_type=\"No Line\"][vc_raw_html css=\"\"]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[\/vc_raw_html][\/vc_column][\/vc_row][vc_row type=\"in_container\" full_screen_row_position=\"middle\" column_margin=\"default\" column_direction=\"default\" column_direction_tablet=\"default\" column_direction_phone=\"default\" scene_position=\"center\" text_color=\"dark\" text_align=\"left\" row_border_radius=\"none\" row_border_radius_applies=\"bg\" overflow=\"visible\" overlay_strength=\"0.3\" gradient_direction=\"left_to_right\" shape_divider_position=\"bottom\" bg_image_animation=\"none\"][vc_column column_padding=\"no-extra-padding\" column_padding_tablet=\"inherit\" column_padding_phone=\"inherit\" column_padding_position=\"all\" column_element_direction_desktop=\"default\" column_element_spacing=\"default\" desktop_text_alignment=\"default\" tablet_text_alignment=\"default\" phone_text_alignment=\"default\" background_color_opacity=\"1\" background_hover_color_opacity=\"1\" column_backdrop_filter=\"none\" column_shadow=\"none\" column_border_radius=\"none\" column_link_target=\"_self\" column_position=\"default\" gradient_direction=\"left_to_right\" overlay_strength=\"0.3\" width=\"1\/1\" tablet_width_inherit=\"default\" animation_type=\"default\" bg_image_animation=\"none\" border_type=\"simple\" column_border_width=\"none\" column_border_style=\"solid\"][vc_column_text css=\"\" text_direction=\"default\"]\n<h2>Verwandte Artikel zu IKEv2 VPN:<\/h2>\n<ul>\n<li><a href=\"https:\/\/blog.vpntracker.com\/de\/connect-to-ikev2-vpn-on-mac-iphone-ipad\/\">Mit IKEv2-VPN auf Mac, iPhone, iPad verbinden<\/a><\/li>\n<li><a href=\"https:\/\/blog.vpntracker.com\/de\/ikev2-vpn-funktioniert-nicht-macos-26-tahoe\/\">IKEv2 VPN funktioniert nicht auf macOS 26 Tahoe? Einfache, schnelle L\u00f6sung mit VPN Tracker 365<\/a><\/li>\n<li><a href=\"https:\/\/blog.vpntracker.com\/de\/mac-vpn-client-vpn-tracker-365\/\">Mac VPN Client: Warum VPN Tracker 365 die beste Wahl ist<\/a><\/li>\n<\/ul>\n[\/vc_column_text][\/vc_column][\/vc_row]\n","protected":false},"excerpt":{"rendered":"<p>In diesem Beitrag werfen wir einen technischen Blick auf das IKEv2 VPN-Protokoll, erkl\u00e4ren die Hintergr\u00fcnde zu IPsec, zeigen auf, welche Probleme fr\u00fchere Protokollversionen hatten \u2013 und warum IKEv2 trotz vieler Verbesserungen doch nicht die perfekte L\u00f6sung wurde.<\/p>\n<p>Keep reading to discover how IKEv2 VPN almost became the\u00a0perfect VPN protocol.<\/p>\n","protected":false},"author":15,"featured_media":2814,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[106,59],"tags":[],"class_list":{"0":"post-4453","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ikev2-de","8":"category-protocols-de"},"_links":{"self":[{"href":"https:\/\/blog.vpntracker.com\/de\/wp-json\/wp\/v2\/posts\/4453","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.vpntracker.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.vpntracker.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.vpntracker.com\/de\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.vpntracker.com\/de\/wp-json\/wp\/v2\/comments?post=4453"}],"version-history":[{"count":5,"href":"https:\/\/blog.vpntracker.com\/de\/wp-json\/wp\/v2\/posts\/4453\/revisions"}],"predecessor-version":[{"id":4460,"href":"https:\/\/blog.vpntracker.com\/de\/wp-json\/wp\/v2\/posts\/4453\/revisions\/4460"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.vpntracker.com\/de\/wp-json\/wp\/v2\/media\/2814"}],"wp:attachment":[{"href":"https:\/\/blog.vpntracker.com\/de\/wp-json\/wp\/v2\/media?parent=4453"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.vpntracker.com\/de\/wp-json\/wp\/v2\/categories?post=4453"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.vpntracker.com\/de\/wp-json\/wp\/v2\/tags?post=4453"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}