IKEv2-VPN-Protokoll erklärt: Was es ist und wie es funktioniert

Miklos Zoltan

By Miklos Zoltan . 9 Juni 2022

Gründer & CEO Privacy Affairs

Justin Oyaro

Fact-Checked this

Das Internet Key Exchange-Protokoll in der Version 2 (IKEv2) zählt zu den schnellsten VPN-Protokollen. Für gewöhnlich wird es mit IPSec kombiniert und ist üblicherweise als IKEv2/IPSec bekannt.

Dieses VPN-Protokoll wird bei Mobilgeräten weit verbreitet. Das ist auf die schnellen Geschwindigkeiten, die Stabilität und eine hohe Zuverlässigkeit beim Wechsel zwischen Netzwerken zurückzuführen.

Kurze Zusammenfassung

IKEv2 ist ein Tunneling-Protokoll innerhalb der IPSec-Protokoll-Suite. Es ist für die Einrichtung der Security Association (SA) für die sichere Kommunikation zwischen VPN-Client und VPN-Servern innerhalb von IPSec zuständig.

IKEv2 ist der Nachfolger von IKEv1 und wurde gemeinsam von Microsoft und Cisco entwickelt.
Im Folgenden erfährst du mehr über IKEv2.

Wie funktioniert IKEv2?

IKEv2 stützt sich stark auf IPSec, um die Kommunikation zwischen einem VPN-Client und einem VPN-Server zu sichern.

Das erklärt, warum das Protokoll häufig als IKEv2/IPSec bezeichnet wird. Einfach ausgedrückt: IKEv2/IPSec sichert und ermöglicht den Austausch von Verschlüsselungs-Schlüsseln – wie der Name schon sagt.

Kurz gesagt richtet IKEV2 eine Security Association (SA) ein, die Sicherheitsschlüssel aushandelt, die sowohl vom VPN-Client als auch vom VPN-Server verwendet werden.

Sobald IKEv2 die Security Association validiert hat, wird ein sicherer Tunnel eingerichtet, der eine verschlüsselte Kommunikation zwischen den beiden Peers ermöglicht.

IKEv2/IPSec verwendet die robustere 256-Bit-Verschlüsselung. Es kann VPN-Verschlüsselungscodes wie AES, ChaCha20 und Camellia nutzen.

Das VPN-Protokoll verwendet auch den berühmten Diffie-Hellman-Schlüsselaustausch-Algorithmus, der den sicheren Austausch von privaten Schlüsseln ermöglicht.

Es ist auch wichtig zu wissen, dass:

  • IKEv2 Perfect Forward Secrecy (PFS) für Datenintegrität und vollständige Geheimhaltung unterstützt.
  • IKEv2/IPSec UDP-Pakete sowie auch Port 500 verwendet.
  • IKEv2 X.509-Zertifikate zur Authentifizierung nutzt.
  • IKEv2 sich gut mit Open-Source Software wie OpenIKEv2, StrongSwan, OpenSwan und mehr integrieren lässt.

Warum ist IKEv2 immer mit IPSec kombiniert?

Es geht vor allem um Sicherheit, Geschwindigkeit und Stabilität. IPSec wird als sicher und zuverlässig angesehen, während IKEv2 extrem schnell und stabil ist – IKEv2 bietet schnelle erneute Verbindungen beim Wechsel von Netzwerken oder während plötzlichen Ausfällen.

Somit bildet eine Kombination aus IKEv2/IPsec eines der besten VPN-Protokolle, das die Vorteile der beiden Protokolle vereint.

Die IPSec-Protokoll-Suite schafft sichere Tunnel zwischen zwei kommunizierenden Teilnehmern über ein Netzwerk. Das Protokoll wird auch von VPNS verwendet, um Daten zu verschlüsseln.

Darüber hinaus verwendet IPSec eine Reihe von Techniken zur Authentifizierung und zum Schlüsselaustausch für die Aushandlung von Security Associations. Eine davon ist Internet Key Exchange (IKE und IKEv2).

Warum wird IKEv2 als besser angesehen als IKEv1?

IKEv2 ist der Nachfolger von IKEv1 mit Verbesserungen und Optimierungen wie schnellere Geschwindigkeiten, größere Sicherheit und erhöhte Effizienz.

Hier ein Überblick über die Funktionen der verbesserten IKE-Version 2:

  • IKEv2 unterstützt mehr Verschlüsselungs-Algorithmen, einschließlich asymmetrischer Authentifizierung
  • IKEv2 ist dank der Unterstützung des Mobility and Multi-Homing-Protokolls (MOBIKE) stabiler
  • IKEv2 braucht weniger Bandbreitendaten durch die Verwendung einer verringerten Anzahl an erforderlichen Security Associations
  • IKEv2 verfügt über eine integrierte NAT-Traversal-Funktion, die es ermöglicht, Firewalls zu passieren
  • IKEv2 kann dank dem ‚Keep Alive‘-Feature, das immer aktiv ist, feststellen, ob ein Tunnel aktiv ist
  • IKEv2 unterstützt eine Authentifizierungstechnik namens Extensible Authentication Protocol (EAP), das die Kommunikation schützt
  • IKEv2 ist dank der verbesserten Nummernfolge und Bestätigungen äußerst zuverlässig
  • IKEv2 ist aufgrund seiner Fähigkeit, vor der Durchführung prüft und feststellt, ob ein Anfragesteller wirklich existiert, gegenüber DoS-Attacken resistenter

IKEv2-Kompatibilität

IKEv2 unterstützt alle wichtigen Plattform, einschließlich Windows, macOS, Android, iOS, Linux und auch Router.

Verwandter Leitfaden: Bestes VPN für Android

Das Protokoll ist auch mit intelligenten Geräten wie Smart TVs und einigen Streaming-Geräten kompatibel.

Die meisten VPN-Anbieter bieten IKEv2/IPSec als ein Standard-Protokoll in ihrer Client-App an, was auf das fortschrittliche Niveau von Sicherheit, Stabilität und Zuverlässigkeit zurückzuführen ist.

Vorteile des IKEv2/IPSec-Protokolls

  • Sehr schnell, unabhängig vom Einsatz starker Verschlüsselungsstufen.
  • Sehr sicher, da mehrere fortschrittliche Chiffren für maximalen Schutz verwendet werden.
  • Sehr stabil, dank dem nahtlosen Auto-Reconnect-Feature, mit dem Benutzer ohne Unterbrechung von Schutz oder Verbindung zwischen Netzwerken wechseln können.
  • Kompatibel mit allen gängigen Plattformen und Geräten.

Nachteile des IKEv2/IPSec-Protokolls

  • IKEv2 ist ein geschlossener Quellcode, was in Kombination mit den Verbindungen zu Microsoft und Cisco zu leichten Sicherheitsbedenken führt. Einige Implementierungen sind quelloffen.
  • IKEv2 kann missbraucht werden, da es auf ISAKMP aufbaut.

Häufig gestellte Fragen

Einige Leute fanden die Antworten auf diese Fragen hilfreich

Wofür wird IKEv2 eingesetzt?

Internet Key Exchange Version 2 (IKEv2) ist ein VPN-Protokoll, dass einen sicheren Tunnel für die Kommunikation zwischen zwei Peers über das Internet bietet. Es handelt innerhalb einer Authentifizierungs-Protokoll-Suite von IPSec Security Associations (SAs) aus. Die beiden bilden ein beeindruckendes VPN-Protokoll, das allgemein als IKEv2/IPSec bezeichnet wird.


Ist IKEv2 ein geeignetes VPN-Protokoll?

Ja, dank der schnellen Verbindungsgeschwindigkeiten wird IKEv2/IPSec als großartiges VPN-Protokoll angesehen. Das VPN-Protokoll wird ebenfalls äußerst hoch bewertet, da es starke Verschlüsselungsstandards wie die erstklassigen AES-256-Chiffren verwendet. IKEv2 nutzt auch den Diffie-Hellman Schlüsselaustausch-Algorithmus, um Schlüssel sicher auszutauschen.


Ist IKEv2 gut für Gaming geeignet?

Ja, IKEv2 ist dank den schnellen Geschwindigkeiten, der Stabilität und der hohen Sicherheit eine ausgezeichnete Protokoll-Wahl für Gamer. Das VPN-Protokoll nutzt auch niedrige Latenzzeiten, ein Feature, das weltweit sehr gut mit Online-Games funktioniert.


Wie sicher ist IKEv2?

IKEv2 setzt die erstklassige 256-Verschlüsselung ein und unterstützt eine Reihe an kryptografischen Algorithmen wie AES, Blowfish und Camellia. Auch IKEv2 allein hat keine bekannten Schwachstellen, sofern es nicht schlecht implementiert wurde.


Ist IKEv2 besser als andere VPN-Protokolle?

IKEv2 ist in Sachen Leistung und Effizienz besser als die meisten VPN-Protokolle, besonders auf Mobilgeräten. Abgesehen von der robusten Sicherheit und den hohen Geschwindigkeiten nutzt IKEv2 weniger CPU-Ressourcen (verbraucht weniger Akku) und ist beim Wechsel zwischen Netzwerken stabil (baut Verbindungen schnell wieder auf).


Leave a Comment