VPN ist eine ausgeklügelte Technologie. Aber es muss nicht sein. Die meisten Benutzer kümmern sich nicht darum, was in der Technologie steckt, die das Erlebnis ermöglicht; sie wollen nur die Erfahrung leben. Aber wenn Sie neugierig sind, was die Begriffe im Fachjargon bedeuten, dann ist dieser Blog genau das Richtige für Sie.
Es gibt zu viele Begriffe, um damit anzufangen, daher soll man Sie nicht mit detaillierten Informationen überhäufen. Ich werde versuchen, die Dinge so einfach wie möglich zu halten und Ihnen gleichzeitig einige technische Informationen geben.
VPN
Virtual Private Network ist ein Netzwerk, das zwischen einem Benutzer und einem Remote-Server eingerichtet wird. Der VPN-Server fungiert als Proxy für die Internetanfragen des Benutzers; Es ermöglicht Ihnen, Ihre virtuellen Details wie die IP-Adresse und Ihren geografischen Standort zu maskieren. Durch das Ausblenden dieser beiden Details können Sie Beschränkungen und Zensuren umgehen, die möglicherweise vom Internetdienstanbieter (ISP) auferlegt wurden.
Es kann auch ein VPN erstellt werden, damit mehrere Benutzer über den zentralen Remote-Server miteinander kommunizieren können.
IP Address
Eine IP-Adresse ist Ihre digitale ID im Internet. Bei so vielen mit dem Internet verbundenen Computern muss jeder von ihnen eine eindeutige Kennung haben, um eine zuverlässige Kommunikation zu ermöglichen. Jedes mit dem Internet oder einem lokalen Netzwerk verbundene Gerät verwendet zur Kommunikation eine IP-Adresse.
IPv4
Internet Protocol Version 4 ist ein Standard, der einen IP-Adressbereich für Netzwerke definiert. IPv4 ist ein 32-Bit-Protokoll, was bedeutet, dass es ungefähr (2^32) 4 Milliarden eindeutige IP-Adressen verarbeiten kann. Es ist das vorherrschende Protokoll, das heute für öffentliche Webadressen verwendet wird.
IPv6
IPv6 ist der Nachfolger von IPv6. Es wurde eingeführt, um die wachsende Anzahl von Geräten im Internet zu bewältigen. Als 128-Bit-Protokoll erhöht es die Kapazität von IP-Adressen von 4 Milliarden auf etwa 340 Millionen Adressen.
Internet
Das Internet ist eine weltweite Ansammlung von Computern. Wo ein Intranet ein Netzwerk ist, das auf einem viel kleineren Maßstab basiert, beherbergt das Internet Milliarden von Computern. Mehrere Router und Gateways über Internet Service Provider verbinden die Computer für die Kommunikation. Server im Internet fungieren als Computer, die einen bestimmten Zweck erfüllen, z. B. das Hosten von Websites, auf die Benutzer zugreifen können.
Web-Adresse
Eine Webadresse ist einfach die Adresse eines Ziels, auch URL (Universal Resource Locator) oder Domänenname genannt, wenn es um die Identität der Website geht. Unter einer Webadresse liegt eine IP-Adresse. Wir beziehen uns auf Webadressen in Namen und nicht auf die IP-Adresse, weil es einfacher ist, sich Namen zu merken. Der Name fungiert als Maske für die IP-Adresse.
DNS
Domain Name Service (DNS) ist ein Telefonbuch des Internets. Alle Domainnamen, wie diese Website, haben eine IP-Adresse, die damit verbunden ist. Ein DNS-Server sucht nach der richtigen Adresse und liefert Ihnen die Webseite, wenn Sie sie anfordern.
NAT
Network Address Translation übernimmt die Konvertierung der lokalen IP-Adresse in eine öffentliche IP-Adresse für die Verbindung zum Internet. Es ist ein Assistent, der jede Anfrage und das Gerät im lokalen Netzwerk, das sie angefordert hat, aufzeichnet und sie zuverlässig an das Gerät zurücksendet. Ohne NAT wären uns die IPv4-Adressen viel schneller ausgegangen.
VPN-Protokoll
VPN-Protokolle sind Standards für die Kommunikation. Sie bieten festgelegte Regeln für Geräte, um sich gegenseitig zu authentifizieren und Daten zuverlässig auszutauschen. Heutzutage werden in VPNs mehrere Protokolle verwendet. Ein Protokoll kann schneller sein als das andere, und eines kann ein höheres Sicherheitsniveau als das andere bieten. In unserem Blog können Sie sich ausführlich über VPN-Protokolle informieren hier.
Verschlüsselung
Verschlüsselung ist der heilige Gral eines VPN. Es handelt sich um eine Chiffre, die komplexe Algorithmen verwendet, um Daten in ein unlesbares Format zu verschlüsseln. Ein spezieller Schlüssel wird verwendet, um die verschlüsselten Daten zu entschlüsseln. Es macht das Teilen von Daten über das Internet sicher.
AES
AES steht für Advanced Encryption Standard. Es ist eine der vielen Chiffren, die zur Verschlüsselung von Daten zur Verfügung stehen. Es ist eine symmetrische Chiffre, was bedeutet, dass der Schlüssel, der zum Zeitpunkt der Verschlüsselung mithilfe komplexer Mathematik abgeleitet wird, auch zum Entschlüsseln der Daten verwendet wird.
Encryption Key
Die Stärke der Verschlüsselung liegt in der Länge des Schlüssels; 128-Bit und 256-Bit. Der schnellste Supercomputer der Welt würde ungefähr 1 Milliarde Jahre brauchen, um jede Kombination auszuführen und eine AES-128-Bit-Verschlüsselung zu knacken. Sie können sich jetzt vorstellen, wie viel eine AES-256-Bit-Verschlüsselung kosten würde.
Symmetrische Verschlüsselung
Symmetrische Verschlüsselung definiert den Prozess der Verschlüsselung mit einem gemeinsamen Schlüssel. Beide Parteien verwenden denselben Schlüssel zum Ver- und Entschlüsseln.
Asymmetrische Verschlüsselung
Im Gegensatz zur symmetrischen Verschlüsselung verwendet sie einen gemeinsamen Schlüssel (öffentlicher Schlüssel) und einen privaten Schlüssel. Benutzer A verschlüsselt Daten mit einem öffentlichen Schlüssel und seinem privaten Schlüssel und sendet sie an Benutzer B. Der andere Benutzer entschlüsselt die Daten mit einem öffentlichen Schlüssel und seinem privaten Schlüssel.
Kill Switch
Es ist eine Funktion, die die Internetverbindung beendet, wenn die Verbindung zum VPN-Server unterbrochen wird. Kill Switch verhindert, dass Ihre echte IP-Adresse durchsickert.
Tunneling
Tunneling ist das Konzept, eine sichere Verbindung zwischen zwei Endpunkten herzustellen. Der virtuelle „Tunnel“ bewegt Daten darin und verhindert, dass Dritte die Daten sehen können.
Spoofing
Spoofing ist der Begriff, der verwendet wird, um zu beschreiben, wenn Sie Ihre digitale Identität verbergen, z. B. durch die Verwendung eines VPN. Ihre IP-Adresse gibt Ihren geografischen Standort preis. Wenn Sie also ein VPN verwenden, fälschen Sie Ihre tatsächliche IP-Adresse mit einer anderen IP-Adresse.
Geo-Beschränkung
Es bezieht sich auf eine Form der Einschränkung, bei der Inhalte im Web außerhalb der beabsichtigten Region nicht zugänglich sind. Beispielsweise sind viele Filme und Fernsehsendungen auf Netflix nur für Zuschauer in den Vereinigten Staaten verfügbar.
Zensur
Zensur unterscheidet sich von Geobeschränkung. Es erfolgt auf der Ebene des ISP, möglicherweise auf Anfrage der Regierung. Es verhindert, dass Benutzer auf Inhalte zugreifen, die vom ISP oder der Regierung verboten wurden, so wie China den Zugriff auf Facebook blockiert.
DMCA
Der Digital Millennium Copyright Act (DMCA) ist ein Gesetz, das Online-Inhalte vor Urheberrechtsverletzungen schützt. DMCA Protection & Takedown Services ist eine Behörde, die aktiv daran arbeitet, rechtswidrig produzierte Inhalte zu entfernen.
Datenerhaltung
Vorratsdatenspeicherung ist die Praxis der Aufzeichnung von Aktivitäten von Benutzern im Internet. Beispielsweise welche Websites sie besuchen, zu welcher Zeit sie sie besuchen und von wo aus sie sie besuchen. ISPs folgen dieser Praxis auf Anordnung der Regierung.
Logs
Im Zusammenhang mit Internetdiensten sind Protokolle Aufzeichnungen über Ihre Internetaktivitäten, z. B. die von Ihnen besuchten Websites. Es liefert einen zusammengestellten Verlauf Ihrer Zeit und Ihres Standorts an den Dienstanbieter.
Zuständigkeit
Die Gerichtsbarkeit ist die einer Behörde durch das Gesetz übertragene rechtliche Befugnis. Es beschränkt die Handlungsbefugnis auf den Raum seiner Grenzen. Landesgesetze sind beispielsweise für ihren jeweiligen Staat zuständig.
Der Betrieb außerhalb der Zuständigkeit von Gesetzen, die Dienstanbieter dazu zwingen, Benutzerdaten zu protokollieren, ermöglicht es VPN-Diensten, eine „No-Logs“-Richtlinie anzubieten.
Deep Packet Inspection
Es handelt sich um eine Form der Paketinspektionstechnik, die es Dienstanbietern oder Netzwerkmanagern ermöglicht, den Inhalt der Datenpakete zu sehen. Es kann Benutzer schützen, indem es Malware erkennt, aber auch von der Regierung zur Zensur verwendet werden.
Fünf Augen
Five Eyes ist eine Allianz aus fünf Ländern der Welt: den Vereinigten Staaten, dem Vereinigten Königreich, Kanada, Australien und Neuseeland. Die Allianz arbeitet daran, Signalinformationen auszutauschen. Erfahren Sie mehr über die Fünf Augen in unserem Blog.
Man-in-the-Middle
Man-in-the-Middle fungiert als Eindringling, der eine Verbindung zwischen einem Benutzer und einem Server belauscht. Es kann Daten stehlen, die Sie übertragen, z. B. persönliche Informationen. Ein solcher Angriff ist aufgrund der schwachen Sicherheit in öffentlichen Wi-Fi-Netzwerken leicht durchzuführen.
Malware
Malware ist ein Sammelbegriff für alle schädlichen Codes, die nur Schaden anrichten. Viren, Ransomware, Rootkits, Würmer, Spyware sind alle Arten von Malware. Wir haben ein Blog für Sie, die Ihnen helfen wird, die verschiedenen Malware zu verstehen, die es heute gibt.
HTTPS
HyperText Transfer Protocol Secure ist ein Protokoll und die sichere Version von HTTP für die Webkommunikation. Es bietet Verschlüsselung, um Sitzungen zwischen einem Benutzer und einer Website zu sichern. HTTPS wird heute von fast jeder anderen Website verwendet.
SSL
Secure Sockets Layer ist ein Verschlüsselungsprotokoll, das verwendet wird, um eine sichere Verbindung zwischen einem Benutzer und einem Webserver herzustellen. Es authentifiziert beide Parteien durch einen Handshake, bevor es die Daten übermittelt.
HTTPS setzt auf SSL-Verschlüsselung.
CA
CA steht für Certificate Authority. Es überprüft und erteilt Websites ein digitales Zertifikat, um Benutzern mitzuteilen, dass es sich um eine legitime Website handelt. Der SSL-Handshake überprüft die Authentizität, indem er sich das digitale Zertifikat ansieht, um sicherzustellen, dass die Website echt ist und keine Domain, die eingerichtet wurde, um Sie zu täuschen.
Split Tunneling
Mit dieser Funktion können Sie entscheiden, welche Apps über den VPN-Server ausgeführt werden und welche Apps ohne ihn ausgeführt werden. Split-Tunneling ist nützlich, wenn Sie auf Ihre privaten Netzwerke zugreifen möchten, während Sie einige Apps über das Internet und VPN verwenden.
Latency
Latenz ist die Zeit, die Daten benötigen, um an ihr Ziel zu gelangen. Die Entfernung zum Ziel spielt eine wichtige Rolle bei der Bestimmung der Latenz. Eine niedrigere Latenz ergibt die beste Leistung, weshalb immer empfohlen wird, sich mit dem nächstgelegenen VPN-Server zu verbinden.
WebRTC
Web Realtime Communications ermöglicht es Webbrowsern, Video und Audio ohne Plugins zu verarbeiten. Firefox beispielsweise ist ein WebRTC-kompatibler Browser, der kein Plugin wie Flash Player für die Video- und Audiowiedergabe benötigt.
P2P
Peer-to-Peer ist eine Art von Netzwerk ohne zentralen Server. Es ist ein dezentralisiertes Netzwerk, das jeden Knoten (Benutzer) im Netzwerk gleich behandelt. Benutzer können Dateien freigeben, ohne sich auf einen Server zu verlassen, um diese Anfrage zu verarbeiten.
DNS Leck
Ein DNS-Leck tritt auf, wenn ein VPN Ihre DNS-Abfragen nicht verbergen kann. Durch die Offenlegung Ihrer DNS-Abfragen können der ISP und der DNS-Server, der sie verarbeitet, sehen, welche Websites Sie besuchen.
Führen Sie mindestens einmal einen DNS-Lecktest durch, wenn Sie mit einem VPN-Dienst verbunden sind.
WebRTC-Leck
WebRTC ermöglicht es Geräten, mit Websites für die Video- und Audiowiedergabe zu kommunizieren. Es funktioniert, indem es Ihre IP-Adresse an die Website weitergibt. Ein Fehler in der WebRTC-Technologie selbst kann Ihre echte IP-Adresse einer Website preisgeben, wenn Sie mit einem VPN verbunden sind. Einige VPNs bieten über ihre Browsererweiterung einen WebRTC-Leckschutz.
Proxy
Ein Proxy-Server fungiert als Vermittler zwischen dem Client und dem Server. Es maskiert die IP-Adresse des Clients und liefert Internetanfragen an das Ziel. Es ist wie ein VPN, aber ohne Verschlüsselung und mehrere andere Funktionen, die VPN zu einer viel sichereren Option machen.
Deep Web
Deep Web ist der Teil des Internets, der nicht von Suchmaschinen indiziert wird. Google crawlt Links im Internet für die Indexierung. Aber einige Inhalte im Internet haben keine Links, die Suchmaschinen erkennen können.
Dunkle Web
Das Dark Web ist ein Synonym für schlechte Elemente des Internets. Es bezieht sich auf den Teil des Deep Web, in dem illegale Aktivitäten stattfinden. Da das Deep Web den Benutzern erlaubt, anonym zu bleiben, hat das Dark Web seit Jahren kriminelle Aktivitäten gefördert. Deep Web ist sicher in der Nutzung, aber der Besuch von Dark-Web-Websites hat ernsthafte moralische Auswirkungen.
Das Dark Web ist nur ein Konzept, das Benutzern helfen soll, gefährliche Websites des Deep Web zu unterscheiden.
Tor
Der Onion Router ist eine spezielle Website, die Ihnen den Zugriff auf das Dark Web ermöglicht. Genauer gesagt ermöglicht es Ihnen, Onion-Websites zu öffnen, auf die nicht über normale Webbrowser zugegriffen werden kann.
Onion-Website
Eine Onion-Website ist Teil eines anonymen und dezentralen Netzwerks, auf das nur zugegriffen werden kann, wenn Sie die Adresse kennen. Es ist ein spezieller Browser wie Tor erforderlich, um die Webseite anzuzeigen. Die Websites mit der Endung .onion sind nicht indiziert oder in den DNS-Datenbanken verfügbar.
Zwiebel über VPN
Zwiebel über VPN bietet eine Sicherheitsebene, indem der verschlüsselte Internetverkehr durch den VPN-Server und dann durch die Tor-Knoten geleitet wird. Der Vorteil ist, dass der erste Knoten im Netzwerk von Tor Ihre IP-Adresse nicht sehen kann.
Dedizierte IP
A Dedizierte IP wird auch als statische IP bezeichnet. Diese öffentliche IP-Adresse wird Ihnen immer zugewiesen, wenn Sie sich mit dem VPN-Server verbinden, im Gegensatz zu Dynamic IP, das die IP zufällig zuweist.
Zusammenfassung
Das ist so ziemlich alles, was Sie mit den Begriffen im Zusammenhang mit VPN anfangen können. Ich werde die Liste aktualisieren, um weitere hinzuzufügen, wenn weitere Begriffe auftauchen oder einige, die ich möglicherweise vergessen habe. Schauen Sie sich andere Blogs an, die in diesem Blog verlinkt sind, wenn Sie sich ausführlicher mit den Begriffen befassen möchten.
Hinterlassen Sie uns einen Kommentar