WireGuard VPN Protokoll: Was Du darüber wissen solltest.

WireGuard das VPN Protokoll der Zukunft? (Update)

WireGuard ist ein interessantes neues VPN-Protokoll, das die VPN-Branche grundlegend verändern kann. Im Vergleich zu bestehenden VPN-Protokollen wie OpenVPN und IPSec kann WireGuard mit neuen und verbesserten Verschlüsselungsstandards schnellere Geschwindigkeiten und eine höhere Zuverlässigkeit aufwarten.

Obwohl WireGuard® einige vielversprechende Funktionen in Bezug auf Einfachheit, Geschwindigkeit und Kryptografie bietet, weist es auch einige bemerkenswerte Nachteile auf, auf die im Folgenden ausführlich eingegangen wird. Zweifelsfrei aber wird Wireguard schon sehr bald die gesamte VPN Branche auf den Kopf stellen und auch in vielen bisher nicht mit VPN nutzbaren Geräten unterstützt werden.

Im Vergleich zu einem anderen VPN-Protokoll (wie OpenVPN, IEKv2, PPTP usw) handelt es sich bei Wireguard eigentlich um eine verschlüsselte Übertragungsmethode die ähnlich einer SSL-Proxy Verbindung agiert. Dahingehend sind fehlende lokale IP Adressvergabe bei Wireguard einer der bisher am öftesten kritisierten Nachteile, die nur durch individuelle Anpassungen ergänzt werden müssen. 

 
VPN PopUp BG 4

Echtes "Wireguard" mit Highspeed

OVPN hat Wireguard "echt" im Standard integriert und erreicht damit die besten Geschwindigkeiten im vergleich zu allen anderen Anbietern.

00days
:
00hours
:
00minutes
:
00seconds

Was ist ein VPN-Protokoll?

Ein VPN-Protokoll besteht aus einer Reihe von Regeln, mit denen eine Verbindung zwischen dem VPN-Client und dem VPN-Server ausgehandelt wird. Im Moment sind die VPN-Protokolle, die von VPN-Anbietern am häufigsten verwendet werden: PPTP, SSTP, L2TP/IPSec, IEKv2 und OpenVPN. Es handelt sich dabei sozusagen um die gemeinsame und geregelte Sprache, einer verschlüsselten Verbindung, die zwischen zwei Geräten (VPN-Client und dem VPN-Server) benutzt wird.

Was ist WireGuard?

WireGuard VPN Logo
WireGuard VPN Logo

WireGuard ist ein neues, experimentelles VPN-Protokoll, das eine einfachere, schnellere und sicherere Lösung für das VPN-Tunneling als die vorhandenen VPN-Protokolle bieten soll. WireGuard weist im Vergleich zu OpenVPN und IPSec einige wesentliche Unterschiede auf, z. B. die Codegröße (unter 4.000 Code-Zeilen!),

Es vereinfacht die Anwendung auf Geräten, bietet eine bessere Geschwindigkeit und verwendet die neuesten Verschlüsselungsstandards.

Jason A. Donenfeld (Image by LWN.net)
Jason A. Donenfeld (Image by LWN.net)

Jason A. Donenfeld – Der Entwickler

Der Entwickler hinter WireGuard ist Jason A. Donenfeld, der Gründer von Edge Security. (Der Begriff „WireGuard“ ist auch ein eingetragenes Warenzeichen von Donenfeld.) In einem Interview, das ich mir angesehen habe, sagte Donenfeld, dass die Idee für WireGuard kam, als er im Ausland lebte und ein VPN für Netflix benötigte . Jason Donenfeld hat bereits mehrere Projekte realisiert die auch in der Szene bekannt wurden.

Info: Wireguard Projektseite

 

Warum ist WireGuard bereits so populär?

Nun, es bietet einige potenzielle Vorteile gegenüber bestehenden VPN-Protokollen, wie wir weiter unten diskutieren werden. Es hat sogar die Aufmerksamkeit von Linus Torvalds, dem Entwickler von Linux, auf sich gezogen, der Folgendes in der Linux-Kernel-Mailingliste zu sagen hatte:

Kann ich noch einmal meine Liebe zu [WireGuard] ausdrücken und hoffen, dass sie bald verschmilzt? Vielleicht ist der Code nicht perfekt, aber ich habe ihn überflogen, und im Vergleich zu den Horrors, die OpenVPN und IPSec sind, ist er ein Kunstwerk.

Welche VPN unterstützen WireGuard?

Hier sind die VPNs, die derzeit bereits WireGuard unterstützen. Es gibt auch noch einige andere die gerade dieses neue Protokoll implementieren.

Wireguard VPN Services:

Natürlich werden wir uns in Zukunft noch weitere VPNs ansehen, die WireGuard einsetzen. Die Risiken die von einer Implementation aufgrund des unüberprüften Standards ausgehen wurden mittlerweile durch massiven Einsatz weltweit /Geschätzt mehr als 300 Millionen Wireguard Anwendungen im Einsatz) bereits ausgeräumt.

OVPN – schnellster VPN 

 

Wireguard Client Einschränkungen bei einigen VPNs

Nicht jeder VPN Service verwendet Wireguard auch in der Standardversion und ist daher auch mit den veröffentlichten Wireguard-Clients kompatibel. Einen Nachteil hat das dann in der Praxis, wenn man zum Beispiel in einem Router oder bei anderen Geräten einen Wireguard-Standard-Client verwenden möchte.

  • NordVPN setzt eine verändertes Anmeldeverfahren bei Wireguard ein und hat daher das Protokoll unter den eigenen Namen „Nordlynx“ in Verwendung. Dieses ist nicht mit Wireguard-Standard Clients nutzbar.
  • VyprVPN setzt ebenfalls Wireguard ein und benennt es auch so, hat aber aufgrund eines ebenfalls selbst angepassten Anmeldevefahrens hier auch die Einschränkung, dass nur die eigenen Wireguard-Clients damit verwenden werden können. Ist also auch nicht mit den Client-Standards von Wireguard nutzbar.

Untersuchen wir zunächst die Vorteile von WireGuard.

WireGuard Vorteile

Hier sind einige der Vorteile, die WireGuard bietet:

1. Aktualisierte Verschlüsselung

Wie in verschiedenen Interviews erläutert, wollte Jason Donenfeld die seiner Meinung nach „veralteten“ Protokolle mit OpenVPN und IPSec aktualisieren . WireGuard verwendet die folgenden Protokolle und Grundelemente, wie auf seiner Website beschrieben :

  • ChaCha20 für symmetrische Verschlüsselung, authentifiziert mit Poly1305 , unter Verwendung der AEAD-Konstruktion von RFC7539
  • Curve 25519 für ECDH
  • BLAKE2s für Hashing und Keyed Hashing, beschrieben in RFC7693
  • SipHash24 für Hashtable-Schlüssel
  • HKDF für die Schlüsselableitung, wie in RFC5869 beschrieben

Weitere Informationen zur modernen Kryptografie von WireGuard findest Du auf der offiziellen Website oder im technischen Whitepaper .

2. Einfache und minimale Codebasis

WireGuard zeichnet sich durch eine Codebasis von derzeit rund 3.800 Zeilen aus.

  • Dies steht in krassem Gegensatz zu OpenVPN und OpenSSL , die zusammen rund 600.000 Codezeilen haben.
  • IPSec ist mit XFRM und StrongSwan insgesamt rund 400.000 Codezeilen relativ gesehen auch umfangreich.

Was sind die Vorteile einer kleineren Codebasis?

Es ist viel einfacher zu überprüfen!

OpenVPN würde viele Tage für die Prüfung durch ein großes Teams benötigen. Eine einzelne Person kann aber in wenigen Stunden die Codebasis von WireGuard durchlesen.

  • Einfachere Prüfung = einfachere Suche nach Sicherheitslücken, wodurch WireGuard sicherer bleibt.
  • Viel kleinere Angriffsfläche im Vergleich zu OpenVPN und IPSec
  • Bessere Leistung

Die kleinere Codebasis ist in der Tat ein Vorteil, spiegelt aber auch einige Einschränkungen wider, wie wir weiter unten diskutieren werden.

3. Leistungsverbesserungen

Geschwindigkeiten können bei VPNs ein begrenzender Faktor sein – aus vielen verschiedenen Gründen. WireGuard wurde entwickelt , um signifikante Verbesserungen im Bereich der Leistung zu bieten:

Eine Kombination aus extrem schnellen kryptografischen Anwendungen und der Tatsache, dass WireGuard sich im Linux-Kernel befindet, bedeutet, dass ein sicheres Netzwerk sehr schnell sein kann. Es eignet sich sowohl für kleine eingebettete Geräte wie Smartphones als auch für vollständig geladene Backbone-Router.

4. Plattformübergreifende Benutzerfreundlichkeit

Obwohl WireGuard noch nicht für die Hauptsendezeit bereit ist, sollte es auf verschiedenen Plattformen sehr gut funktionieren. WireGuard unterstützt Mac OS, Android, iOS und Linux. Die Windows-Unterstützung befindet sich noch in der Entwicklung.

Ein weiteres interessantes Feature ist, dass öffentliche Schlüssel zur Identifizierung und Verschlüsselung verwendet werden, während OpenVPN Zertifikate verwendet. Dies führt jedoch zu Problemen bei der Verwendung von WireGuard in einem VPN-Client, z. B. bei der Schlüsselgenerierung und -verwaltung.


NordVPN Wireguard verändert die VPN Welt
NordVPN Wireguard verändert die VPN Welt

WireGuard bietet die folgenden Vorteile zu bisherigen VPN Protokollen

  1. Schnellere Geschwindigkeiten
  2. Schneller Verbindungsaufbau
  3. Bessere Akkulaufzeit mit Handys / Tablets
  4. Bessere Roaming-Unterstützung (mobile Geräte)
  5. Mehr Zuverlässigkeit
  6. Verwendbar auf Geräten mit begrenzter Hardware/Ressourcen
  7. Schnelleres Herstellen von Verbindungen / Wiederverbindungen (schnellerer Handshake)
  8. WireGuard sollte für mobile VPN-Benutzer von Vorteil sein. 
  9. Sichere Standortvernetzungen werden deutlich vereinfacht und kostengünstiger realisierbar

WireGuard Nachteile

Während WireGuard viele aufregende Vorteile bietet, weist es derzeit einige bemerkenswerte Nachteile auf.

1. Noch in „umfangreicher“ Entwicklung, nicht fertig, nicht abgenommen. (Update)

Wireguard wurde bisher nicht von Sicherheitsexperten abgenommen oder ausreichend getestet?

Es gab lange Zeit nach der Einfürhung von Wireguard im Jahr 2017 bedenken, dass das protokoll von niemanden „Abgenommen“ wurde und daher in der Umsetzung durchaus auch Fehlerquellen beinhalten könnte. Dieser Ansatz, dass sich neue Verfahren erst in der Praxis einstufen lassen ist verständlich, Wireguard ist mit mehr als 300 Millionen aktiven Verbindungen Weltweit zum Beginn des Jahres 2021 aber nun ausreichend getestet worden. Man kann also davon sprechen, dass der Standard die Sicherheit bietet die er verspricht und daher Verbindungen mit Wireguard nicht anderen bekannten Protokollen wie OpenVPN nachstehen.

2. WireGuard-Datenschutzbedenken und -Protokolle (Update)

Während WireGuard Vorteile in Bezug auf Leistung und Sicherheit bietet, ist es konstruktionsbedingt nicht gut für die Privatsphäre?

Eine Reihe von VPN-Anbietern äußerte Bedenken hinsichtlich der Fähigkeit, ohne Protokolle verwendet zu werden, und hinsichtlich der möglichen Auswirkungen auf die Privatsphäre der Benutzer. Dieser Punkt ist dadurch gegeben, dass Wireguard Verbindungen ein statischen Client auf den Servern verwenden ,üssen der einem einzelnen Benutzer zugeordnet wird.

Was VPN-Anbieter derzeit zu Wireguard sagen:

AzireVPN, eines der ersten VPNs, die WireGuard implementierten, hatte im vergangenen Jahr Folgendes zu sagen:

„Bei AzireVPN kümmern wir uns um unsere No-Logging-Richtlinie. Aus diesem Grund werden alle unsere Server auf festplattenloser Hardware ausgeführt und alle Protokolldateien werden an dev/null weitergeleitet.

Wenn es jedoch um WireGuard geht, werden standardmäßig Endpunkt und erlaubte IP-Adresse in der Serveroberfläche angezeigt, was mit unseren Datenschutzrichtlinien nicht wirklich vereinbar ist. Wir sollten Ihre Quell-IP nicht kennen und können nicht akzeptieren, dass sie auf unseren Servern angezeigt wird.“

AzireVPN hat versucht, diese Probleme zu umgehen , indem Jason Donenfeld beauftragt wurde, „ein Rootkit-ähnliches Modul zu schreiben, mit dem ein gewöhnlicher Systemadministrator keine Endpunkt- oder IP-Zulassungsinformationen zu WireGuard-Peers abfragen und die Ausführung von tcpdump deaktivieren kann“ ( siehe hier) ).

Perfect Privacy argumentierte, in einem interessanten Blogbeitrag, dassWireGuard „ohne Protokolle nicht verwendbar“ sei :

„WireGuard hat keine dynamische Adressverwaltung, die Client-Adressen sind fest. Das heißt, wir müssten jedes aktive Gerät unserer Kunden registrieren und die statischen IP-Adressen auf jedem unserer VPN-Server vergeben. Außerdem müssten wir den letzten Login-Zeitstempel für jedes Gerät speichern, um nicht verwendete IP-Adressen zurückzugewinnen. Unsere Benutzer könnten Ihre Geräte dann nach einigen Wochen nicht mehr verbinden, da die Adressen neu vergeben worden wären.

Es ist uns besonders wichtig, dass wir überhaupt keine Verbindungsprotokolle erstellen oder speichern. Aus diesem Grund können wir die oben genannten Registrierungs- und Anmeldedaten nicht speichern, die derzeit für den Betrieb von WireGuard erforderlich sind.“

Hinweis: Perfect-Privacy kann man auch kostenlos testen!

Ebenfalls VPN.ac äußerte ähnliche Bedenken hinsichtlich der Sicherheitslücken von WireGuard:

„Überlegungen zum Datenschutz: WireGuard eignet sich aufgrund seines Designs nicht für Richtlinien für die uneingeschränkte Protokollierung. Insbesondere wird die letzte öffentliche IP-Adresse des Benutzers auf dem Server gespeichert, mit dem die Verbindung hergestellt wurde, und kann gemäß unserer aktuellen Datenschutzrichtlinie nicht innerhalb eines Tages entfernt werden. Zu einem späteren Zeitpunkt werden wir wahrscheinlich einige Änderungen am Quellcode vornehmen, um die zuletzt verwendete öffentliche IP zu bereinigen oder zu entfernen.“

ExpressVPN ist ein weiterer VPN-Dienst, der Bedenken hinsichtlich des Designs von WireGuard hinsichtlich seiner Auswirkungen auf die Privatsphäre geäußert hat:

„Eine der Herausforderungen für WireGuard besteht darin, die Anonymität von VPNs zu gewährleisten. Keinem einzelnen Benutzer sollte statisch eine einzelne IP-Adresse zugewiesen werden, weder in einem öffentlichen noch in einem virtuellen Netzwerk. Die interne IP-Adresse eines Benutzers wird möglicherweise von einem Angreifer (z. B. über WebRTC) entdeckt, der sie dann möglicherweise mit Datensätzen abgleichen kann, die von einem VPN-Anbieter (durch Diebstahl, Verkauf oder rechtliche Beschlagnahme) erworben wurden. Ein gutes VPN muss nicht in der Lage sein, eine solche Kennung einem einzelnen Benutzer zuzuordnen. Derzeit ist dieses Setup mit WireGuard nicht einfach zu realisieren.

ExpressVPN wird die Bemühungen zur Überprüfung und Prüfung des WireGuard-Codes unterstützen, wie wir es in der Vergangenheit mit OpenVPN getan haben. Wir werden Code beisteuern und Fehler melden, wann immer wir können, und Sicherheits- und Datenschutzbedenken direkt mit dem Entwicklungsteam besprechen.“

AirVPN hat sich auch für die Auswirkungen von WireGuard auf die Anonymität eingesetzt, wie in ihrem Forum erläutert:

„Wireguard ist in seinem aktuellen Zustand nicht nur gefährlich, weil ihm grundlegende Funktionen fehlen und es sich um eine experimentelle Software handelt, sondern es schwächt auch in gefährlicher Weise die Anonymitätsebene. Unser Service zielt darauf ab, eine gewisse Anonymitätsebene bereitzustellen, daher können wir etwas nicht berücksichtigen, das diese so stark schwächt.

Wir werden Wireguard gerne in Betracht ziehen, wenn es ein stabiles Release erreicht UND zumindest die grundlegendsten Optionen anbietet, die OpenVPN seit 15 Jahren anbieten kann. Die Infrastruktur kann angepasst werden, unsere Mission nicht.“

In ihren Foren erklärte AirVPN weiter, warum WireGuard ihre Anforderungen einfach nicht erfüllt:

    • Wireguard verfügt nicht über eine dynamische IP-Adressverwaltung.
      Dem Client muss im Voraus eine vordefinierte VPN-IP-Adresse zugewiesen werden, die auf jedem VPN-Server eindeutig mit seinem Schlüssel verknüpft ist. Die Auswirkungen auf die Anonymitätsebene sind katastrophal.
    • Der Wireguard-Client überprüft die Serveridentität nicht (eine Funktion, die so wichtig ist, dass sie sicher implementiert wird, wenn Wireguard keine experimentelle Software mehr ist). Die durch diesen Fehler verursachten Auswirkungen auf die Sicherheit sind sehr hoch.
    • TCP-Unterstützung fehlt (für die Verwendung von TCP als Tunneling-Protokoll ist, wie Sie vermuten, ein zusätzlicher Code von Drittanbietern erforderlich, und das ist im Vergleich zu OpenVPN eine schreckliche Regression).
    • Es gibt keine Unterstützung für die Verbindung von Wireguard mit einem VPN-Server über einen Proxy mit einer Vielzahl von Authentifizierungsmethoden.

Trotz dieser Bedenken führen viele VPN-Dienste bereits die vollständige WireGuard-Unterstützung ein. Andere VPNs verfolgen das Projekt und sind an der Implementierung von WireGuard interessiert, nachdem es gründlich geprüft und verbessert wurde.

In der Zwischenzeit erklärte zum Beispiel AirVPN in ihrem Forum:

„Wir werden unsere Kunden nicht als Tester einsetzen.“

3. Neu und ungetestet

Sicher, OpenVPN hat seine Probleme, aber es hat auch eine lange Erfolgsgeschichte und ist ein bewährtes VPN-Protokoll mit umfangreichen Audits. Während „Dönfeld“ OpenVPN in verschiedenen Interviews als „veraltet“ bezeichnet, wird es von anderen möglicherweise als erwiesen und vertrauenswürdig eingestuft – Eigenschaften, die das Protokoll derzeit nicht bietet.

OpenVPN wurde ursprünglich im Jahr 2001 veröffentlicht und hat eine sehr lange Geschichte. OpenVPN profitiert auch von einer großen Benutzerbasis und einer aktiven Entwicklung mit regelmäßigen Updates. Im Mai 2017 wurde es von OSTIF , dem Open Source Technology Improvement Fund, einer umfassenden Prüfung unterzogen .

Zu diesem Zeitpunkt scheint WireGuard eher ein Nischenprojekt zu sein – aber eines mit Potenzial für die Branche. Es ist sehr neu und befindet sich noch nicht in der Phase der „schweren Entwicklung“, obwohl es einer formalen Überprüfung unterzogen wurde . Auch nach der offiziellen Veröffentlichung  sollten Benutzer jedoch mit Vorsicht vorgehen.

4. Eingeschränkte Adoption (vorerst)

Wie wir oben beschrieben haben, gibt es einige große Hürden bei der branchenweiten Einführung von WireGuard:

Das Problem mit der Schlüsselverwaltung und -verteilung (anstatt Zertifikate zu verwenden).
WireGuard benötigt eine eigene Infrastruktur, die von vorhandenen OpenVPN-Servern getrennt ist.
Kompatibilität mit bestehenden Operationen. Für Anbieter, die ihre Dienste und Funktionen auf OpenVPN aufbauen, ist möglicherweise nicht in Kürze verfügbar.
Perfect Privacy erklärte auch, dass WireGuard nicht mit den vorhandenen serverseitigen Funktionen wie Multi-Hop-VPN-Kaskaden , TrackStop und NeuroRouting kompatibel ist. Trotzdem habe ich mich an Perfect Privacy gewandt und sie haben bestätigt, dass sie WireGuard zu einem späteren Zeitpunkt als eigenständige Option unterstützen können.

In ähnlicher Weise erklärte AirVPN auch, dass das VPN-Protokoll mit seiner Infrastruktur „völlig unbrauchbar“ sei:

„Momentan ist es in unserer Infrastruktur völlig unbrauchbar, da es keine TCP-Unterstützung gibt, keine dynamische VPN-IP-Zuweisung gibt und (zumindest in dem Build, den wir gesehen haben) kein unbedingt erforderliches Sicherheitsmerkmal (Überprüfung des vom Server bereitgestellten CA-Zertifikats) vorliegt Der Client kann nicht sicher sein, dass eine feindliche Entität sich nicht als VPN-Server ausgibt.“

Surfshark Wireguard Integration

Surfshark Wireguard

Testbericht: Surfshark mit Wireguard

Fazit: Die meisten Bedenken sind mittlerweile ausgeräumt worden!

Die Begründungen die viele vorbrachten gegen Wireguard hatten zu den damaligen Zeitpunkt absolut ihre Berechtigung. Mittlerweile ist Wirrguard aber eines der führenden eingesetzten VPN Protokolle und hat längst bewiesen, dass dieses Protokoll auch in der Lage ist in hochkritischen Umgebungen im Einsatz sein zu können.

Danke der Adaptierungen die auch möglich sind, konnten die Probleme bei den Benutzerverwaltungen bereits angepasst werden. Allerdings geht dies dann immer auf Kosten der Kompatibilität. Aber auch Anbieter die auf die Standars setzen haben Lösungen gefunden die Zertifikatsausstellung dynamisch zu erreichen und damit auch die Bedenken wegen möglich fehlender Privatsphäre konnten damit ausgeräumt werden. Indem die Server die Zertifikate nur für den Einmalgebrauch ausstellen. 

Es gibt zwar immer noch „Für und Wider“ bei diesem Protokoll. Es ist aber klar, dass in einer breiten Umgebung oder bei vielen denkbare Anwendungszenarien das Protokoll absolut perfekt dafür geeignet ist.

Wireguard wird daher sicher weiterhin von einer steigenden Anzahl an Nutzern, Anbietern und Unternehmen eingesetzt werden. Die Vorteile überwiegen in den meisten Fällen deutlich. Auch wenn noch längst nicht alle denkbaren Anwendungen damit einfach nutzbar sind. 

Die Zukunft von WireGuard

Viele der Probleme die es derzeit noch mit dem Protokoll gibt, können vermutlich ausgeräumt werden. Allerdings hat sich in der Entwicklung dazu auch gezeigt, dass sich eben eine Einfachheit des Programmiercodes nicht unbedingt mit der Vielfältigkeit der Anwendungen vertragen.

Da das Protokoll eigentlich nur dazu gedacht war einen einzelnen PC über einen VPN-Server zu verbinden, stellt sich in der Praxis heraus, das die Anforderungen für VPN-Services nicht dazu passen. Diese versuchen keine Daten über die Nutzer zu erhalten, dies ist aber im Grunde bei der Entwicklung nie berücksichtig gewesen. Eigene Entwicklungen der VPN Anbieter wird es aber aus verschiedenen gründen nicht geben. Da die Verwaltung und auch Kontrolle von properitären VPN-Protokollen eine enorme Herausforderung darstellt und es derzeit auch genügend verwendbare Alternativen gibt.

Es bleibt daher spannend, ob das Protokoll dennoch einen Durchbruch schaffen wird und aus der Testphase auch allgemeine Anwendung bei VPN Services finden kann.

(Quelle: Wir haben diesen Artikel von der Seite „Restoreprivacy“ übernommen und auf deutschsprachige Weise ergänzt.)


Wireguard Router

Da sich Wireguard auch ideal für den Einsatz auf einfachen Betriebssystemen einsetzen und dort kaum nennenswerte Ressourcen benötigt, setzt sich der Standard auch bei der Integration in diversen Geräte laufend fort. Für Anwender interessant sind hier zum Beispiel VPN Router mit integrierten Wireguard Client und Server Anwendungen.

Über einen Wireguard Router lassen sich Standorte schnell und sicher vernetzen. 

Standortvernetzung mit VPN und mobiler Zugriff auf Ressourcen
Standortvernetzung mit VPN und mobiler Zugriff auf Ressourcen

Info: Artikel und Hilfe zur VPN Standortvernetzung

Gl-iNet Router mit OpenWRT

Während viele Router Hersteller bereits un der Integration von Wireguard Server und Clients arbeiten, haben OpenWRT Router wie die von Gl-Inet bereits diese Technik integriert und gehen sogar soweit darauf basierend ebenfalls Cloudservices den Nutzern zur Verfügung zu stellen um eine Erreichbarkeit und den Schlüsselaustausch zwischen Routern möglichst einfach zu gestalten. Über die Goodcloud.xyz von Gl-iNet lassen sich damit Standortvernetzungen sehr transparent und sicher lösen. Der Vorteil dass das Protokoll hier wenig Ressourcen am Gerät verwendet führt dabei zu Geschwindigkeiten zwischen den Geräten die bisher nur professionellen Lösungen für viele tausend Euro vorbehalten waren. 

OpenWRT Router mit Wireguard

VPN Router Testberichte mit Wireguard

Wir testen und bewerten laufend neue VPN Router. Dabei ist der Anteil an Wireguard Routern laufend gestiegen.  Mittlerweile ist der Anteil bereits fast 50% und wird auch in Zukunft weiter wachsen. 

Wireguard VPN Router


Häufige Fragen zu Wireguard

Was ist Wireguard?

Wireguard ist ein VPN Protokoll, welches 2017 als Reaktion auf komplizierte VPN Protokolle entwickelt wurde um die Nutzung von sicheren Verbindungen einfacher, schneller und ressourcenschonender zu gestalten. Wireguard enthält wenige als 4000 Zeilen Programmcode, und setzt dich damit von anderen Protokollen wie OpenVPN ( mehr als 400.000 Programmzeilen) entsprechend durch Einfachheit und Nachvollziehbarkeit auch in Punkto „Sicherheit“ ab.

Was kostet Wireguard?

Wireguard ist kostenfrei nutzbar für Jeden. Den Markennamen von Wireguard sollte man aber nicht ohne Zustimmung auch gewerblich verwenden.

Ist Wireguard sicher?

Das Protokoll setzt moderne und als sicher geltende Verschlüsselungsverfahren ein und gilt auch in der Branche als sicher.

Welche VPN Anbieter setzen Wireguard ein?

Es werden laufend mehr kommerzielle VPN Anbieter die auch Wireguard einsetzen. Derzeit sind das:

  • oVPN (Schnellster VPN in unseren Tests)
  • AzireVPN
  • VPN.ac
  • TorGuard
  • Mullvad VPN
  • NordVPN
  • Private Internet Access
Gibt es Router mit Wireguard?

Ja, OpenWRT und Gl-iNet Router setzen bereits seit mehr als einem Jahr Wireguard Server und Client Funktionen ein. Man kann diese auch verwenden um sich zu einem kommerziellen VPN Service damit zu verbinden. (VPN Heimrouter)

Wireguard Anbieter (Liste)

Derzeit gibt es bereits eine große Anzahl an VPN Anbieter die Wireguard verwenden.

Darüber hinaus wird Wireguard auch von OpenWRT und anderen Router Betriebssystemen unterstützt. Weitere Geräte wie SmartTV werden bald folgen.


Erstellt am:6. Juli 2019

Artikel aus der gleichen Kategorie:

9 Gedanken zu “WireGuard VPN Protokoll: Was Du darüber wissen solltest.”

Kommentare sind geschlossen.