Was ist WireGuard? (Was Sie wissen müssen) |


Haftungsausschluss: Zum Zeitpunkt des Schreibens dieses Artikels befindet sich WireGuard noch in der Entwicklung und befindet sich in der Testphase. Wenn in Zukunft neue Informationen auftauchen, die im Widerspruch zu dem stehen, was wir in diesem Handbuch geschrieben haben, können Sie sich gerne an uns wenden und uns darüber informieren.

Was ist WireGuard??

WireGuard ist ein neues Open-Source-VPN-Protokoll, das Internetnutzern eine schnellere, einfachere und sicherere Online-Erfahrung bieten soll. Das Protokoll soll eine bessere Leistung als OpenVPN bieten und im Allgemeinen nützlicher und besser konzipiert sein als IPSec.

WireGuard wurde von Jason Donenfeld entwickelt, dem Gründer von Edge Security. Obwohl das WireGuard-Protokoll „jung“ ist (es wurde offiziell im Jahr 2018 veröffentlicht, befand sich jedoch vor diesem Datum in der Entwicklung), wurde es von Online-Benutzern schnell akzeptiert und es gelang sogar, die Aufmerksamkeit des Linux-Hauptentwicklers Linus Torvalds auf sich zu ziehen, der anrief es ist ein “Kunstwerk”.

Wie funktioniert das WireGuard-Protokoll??

Wie jedes VPN-Protokoll ist Wireguard dafür verantwortlich, eine sichere Verbindung (auch als “Tunnel” bezeichnet) zwischen zwei Netzwerkeinheiten herzustellen. In diesem Fall sind diese Entitäten der VPN-Client und der VPN-Server.

Eine interessante Sache bei WireGuard ist, dass die Verbindungshandshakes alle paar Minuten ausgeführt werden und auf der Grundlage der Zeit anstelle des Inhalts von Datenpaketen durchgeführt werden. Aus diesem Grund führt ein Paketverlust nicht so häufig zu störenden Verbindungsabbrüchen.

Benutzer müssen das Protokoll auch nicht zum Trennen, erneuten Verbinden oder erneuten Initialisieren auffordern, da WireGuard eine separate Paketwarteschlange pro Host verwendet und automatisch erkennt, wenn Handshakes veraltet sind.

Sobald der VPN-Tunnel zwischen dem Client und dem Server eingerichtet ist, muss der Server mindestens ein verschlüsseltes Datenpaket vom Client empfangen, bevor er die Sitzung tatsächlich verwenden kann. Auf diese Weise wird eine ordnungsgemäße Schlüsselbestätigung sichergestellt.

Allgemeine technische Details zu WireGuard VPN

  • WireGuard verwendet die folgenden Chiffren:
    • ChaCha20 für symmetrische Verschlüsselung
    • Poly1305 zur Authentifizierung
    • Curve25519 für ECDH (Elliptic-Curve Diffie-Hellman – ein Schlüsselvereinbarungsprotokoll)
    • BLAKE2s für Hashing und Keyed Hashing
    • SipHash24 für Hashtabellenschlüssel
    • HKDF zur Schlüsselableitung
  • Neben dem symmetrischen Verschlüsselungsschlüssel unterstützt WireGuard auch einen optionalen Pre-Shared Key, der in die Kryptografie mit öffentlichen Schlüsseln eingemischt werden kann.
  • Bei Verwendung von WireGuard reagiert der VPN-Server nicht auf einen Client, der nicht berechtigt ist, das Risiko von DoS-Angriffen zu verringern. Die erste Handshake-Nachricht, die an den Server gesendet wird, enthält auch einen TAI64N-Zeitstempel, um Wiederholungsangriffe zu verhindern.
  • Derzeit funktioniert WireGuard nur mit UDP und unterstützt TCP nicht offiziell (es gibt jedoch Problemumgehungen, die von GitHub-Programmierern und Diensten von Drittanbietern vorgenommen wurden)..
  • WireGuard verwendet Nonces nicht wieder (eine Nummer, die in der kryptografischen Kommunikation verwendet werden kann). Stattdessen wird ein 64-Bit-Zähler verwendet, der nicht rückwärts gewickelt werden kann. Auf diese Weise stellen Wiederholungsangriffe ein geringeres Risiko dar und UDP-Pakete werden nicht in der falschen Reihenfolge gesendet (was bei UDP passieren kann)..
  • WireGuard ist leichter aufgebaut als die meisten VPN-Protokolle – zumindest die Open-Source-Protokolle (OpenVPN, SoftEther, IKEv2), bei denen der gesamte Code sichtbar ist. Insgesamt liegt die Gesamtzahl der in WireGuard verwendeten Codezeilen unter 4.000.

Ist WireGuard sicher zu bedienen??

Gemessen an der Art der Verschlüsselung, die WireGuard verwendet, und der Tatsache, dass es so viele Chiffren unterstützen kann, kann man mit ziemlicher Sicherheit sagen, dass es sich um ein sicheres Protokoll handelt. Es hat ein hohes Potenzial, da das Hauptziel von WireGuard darin besteht, „veraltete“ Protokolle zu verbessern.

Aufgrund der kleineren Codebasis von WireGuard ist es außerdem viel einfacher und weniger zeitaufwendig, Sicherheitsüberprüfungen des Protokolls durchzuführen. Dies bedeutet wiederum, dass Schwachstellen schneller gefunden und behoben werden können. Darüber hinaus gibt es eine viel kleinere Angriffsfläche, die von Cyberkriminellen ausgenutzt werden kann.

Leider ist WireGuard zum Zeitpunkt des Schreibens dieses Artikels kein stabiles Protokoll. Es ist noch in Arbeit und sollte meistens nur zum Experimentieren verwendet werden. Es ist sehr riskant, sich darauf zu verlassen, um Ihren Online-Verkehr und Ihre Daten zu 100% zu schützen. In Zukunft könnte es jedoch die erste Wahl für die Online-Sicherheit sein.

Und das ist nicht das einzige Problem – WireGuard hat einige Datenschutzbedenken, die Sie kennen sollten. Anscheinend kann WireGuard nicht wirklich von VPN-Anbietern von Drittanbietern verwendet werden, ohne Benutzerdaten zu protokollieren. Warum? Da WireGuard keine dynamische Adressverwaltung hatte und die Clientadressen in der Konfiguration fest codiert sind. Außerdem würde die Funktionsweise von WireGuard die Anbieter dazu zwingen, Ihren letzten Anmeldezeitstempel für jedes Ihrer Geräte zu speichern, um nicht verwendete IP-Adressen zurückzugewinnen.

Ist das WireGuard VPN-Protokoll schnell??

Nach all den Daten, die wir derzeit auf WireGuard haben, sollte das Protokoll sehr schnelle Online-Geschwindigkeiten bieten. Die Benchmarks zeigen, dass WireGuard erheblich schneller als OpenVPN und IPSec ist und dass das Protokoll einen Durchsatz von etwa 1000 Mbit / s erreichen kann.

Das WireGuard-Protokoll sollte dank seiner kleinen Codebasis angemessene Geschwindigkeiten bieten können. Außerdem ist das Protokoll angeblich so programmiert, dass es Verbindungen und Handshakes schneller herstellen und gleichzeitig eine bessere Zuverlässigkeit bieten kann. Mobile Benutzer können ebenfalls davon profitieren, da WireGuard weniger ressourcenintensiv ist (damit nicht zu viel Batterie verbraucht wird) und eine verbesserte Roaming-Unterstützung bietet.

Linux-Benutzer erzielen derzeit wahrscheinlich die besten Geschwindigkeiten mit WireGuard VPN-Verbindungen, da sich das Protokoll im Linux-Kernel (der Schlüsselkomponente des Betriebssystems) befindet und somit ein sicheres Hochgeschwindigkeitsnetzwerk bieten kann.

Das Einrichten einer WireGuard VPN-Verbindung ist schwierig?

Sagen wir es so: Es ist nicht wirklich schwierig, wenn Sie wissen, was Sie tun, und wenn Sie mit Linux vertraut sind. Die Schritte, die Sie ausführen müssen, sind nicht unbedingt kompliziert, aber Sie müssen zusätzliche Aufgaben ausführen, z. B. die IP-Weiterleitung aktivieren und einen Weg finden, UDP-Pakete über TCP zu tunneln, wenn Sie Firewalls vollständig umgehen möchten. Laut diesem Gutachter dauerte die Einrichtung eines sicheren WireGuard-Netzwerks etwa sechs Stunden.

Und während WireGuard angeblich unter MacOS, Android und iOS funktioniert, ist der Einrichtungsprozess nicht so einfach wie unter Linux. Außerdem müssen Sie möglicherweise Software oder Code von Drittanbietern verwenden.

Kann WireGuard Firewalls umgehen?

Das WireGuard-Protokoll sollte normalerweise in der Lage sein, Firewalls zu umgehen, aber es gibt ein Problem: Da das Protokoll nur das UDP-Übertragungsprotokoll verwendet (es ist schwer zu sagen, welcher Port genau ist, obwohl es sich möglicherweise um Port 51820 handelt), besteht die Möglichkeit, dass es blockiert wird von Firewalls oder Netzwerkadministratoren, die UDP vollständig herunterfahren und nur TCP-Verkehr zulassen.

Glücklicherweise gibt es eine Möglichkeit, UDP-Pakete über TCP tunneln zu lassen, sodass dieses Problem umgangen werden kann. Es ist auch möglich, die Verbindung so zu programmieren, dass Port 443 (der HTTPS-Verkehrsport) verwendet wird, um das Blockieren noch schwieriger zu machen. Das einzige Problem dabei ist, dass die Lösungen momentan unter Linux laufen.

Was ist ein WireGuard VPN??

Ein WireGuard VPN ist ein Dienst, der von einem VPN-Anbieter eines Drittanbieters bereitgestellt wird. Grundsätzlich können Sie über den VPN-Client, den Sie herunterladen und installieren, eine WireGuard-Verbindung einrichten.

Im Moment werden Sie nicht wirklich viele Anbieter finden können, die Zugriff auf das WireGuard-Protokoll anbieten, da es noch in Arbeit ist und die Verwendung dieses Protokolls die Benutzerdaten gefährden kann.

Vor- und Nachteile von WireGuard

Vorteile

  • WireGuard verwendet modernste Kryptografie, um hochsichere Online-Verbindungen anzubieten.
  • Das WireGuard VPN-Protokoll verfügt über eine leichtere Codebasis als OpenVPN und IPSec, wodurch die Überwachung auf Schwachstellen erleichtert wird.
  • WireGuard wurde entwickelt, um hohe Geschwindigkeiten zu bieten. Aktuelle Benchmarks zeigen, dass es schneller als IPSec und OpenVPN ist.
  • Das WireGuard-Protokoll bietet Leistungsverbesserungen, die den Batterieverbrauch senken und die Roaming-Unterstützung auf Mobilgeräten verbessern können.
  • Sobald WireGuard zu 100% funktioniert, ist die Konfiguration möglicherweise sehr einfach, da nur öffentliche Schlüssel zur Identifizierung und Verschlüsselung verwendet werden und keine Zertifikatinfrastruktur erforderlich ist.
  • WireGuard ist schwierig einzurichten, wenn Sie nicht mit Linux vertraut sind oder wenn Sie versuchen, das Protokoll auf anderen Plattformen zu konfigurieren.

Nachteile

  • WireGuard ist derzeit in Arbeit. Daher sollte dieses Protokoll zum Experimentieren verwendet werden, anstatt Online-Daten zu sichern.
  • Derzeit funktioniert WireGuard nur mit UDP und verwendet keinen Port 443 (HTTPS-Verkehrsport). Infolgedessen kann es möglicherweise von einem Netzwerkadministrator blockiert werden.
  • WireGuard funktioniert meistens gut auf Linux-Distributionen. Es gibt Ports für andere Plattformen, diese sind jedoch nicht besonders zuverlässig.
  • WireGuard hat einige Datenschutzbedenken, da die Art und Weise, wie es programmiert wird, VPN-Anbieter dazu zwingen würde, Benutzerdaten zu protokollieren.
  • WireGuard ist sehr neu und wurde nicht gründlich getestet.

Suchen Sie nach einem VPN mit mehreren Protokolloptionen?

CactusVPN ist genau das, was Sie brauchen. Zunächst sagen wir, dass wir das WireGuard-Protokoll noch nicht anbieten. Dies liegt jedoch nicht daran, dass wir dies nicht können, sondern daran, dass unsere Benutzer nicht diejenigen sind, die das Protokoll gerade testen, wodurch ihre Daten möglicherweise gefährdet werden. Außerdem haben wir in unserem Unternehmen eine strikte No-Log-Richtlinie, und die Art und Weise, wie WireGuard derzeit arbeitet, spricht grundsätzlich dagegen.

Wir bieten jedoch High-End-Verschlüsselung (z. B. AES in Militärqualität) und mehrere VPN-Protokolle zur Auswahl: SoftEther, OpenVPN (sowohl TCP als auch UDP), SSTP, IKEv2 / IPSec, L2TP / IPSec, PPTP.

Wir bieten auch DNS-Leckschutz und einen Killswitch, um sicherzustellen, dass Ihre Daten immer sicher sind, und wir bieten Zugriff auf Hochgeschwindigkeitsserver und unbegrenzte Bandbreite, um sicherzustellen, dass Sie ein reibungsloses Online-Erlebnis genießen.

Wir bieten Zugriff auf benutzerfreundliche VPN-Apps, die auf mehreren Betriebssystemen und Geräten funktionieren: Windows, MacOS, iOS, Android, Android TV und Amazon Fire TV.

Probieren Sie unseren Service zuerst kostenlos aus

Sie müssen sich nicht sofort verpflichten. Sie können zunächst unsere kostenlose 24-Stunden-Testversion nutzen, um sicherzustellen, dass CactusVPN alle Ihre Anforderungen erfüllt. Und kein Grund zur Sorge – wir fragen überhaupt nicht nach Kreditkarteninformationen.

Oh, und Sie möchten vielleicht auch wissen, dass wir eine 30-tägige Geld-zurück-Garantie gewähren, falls der Service nicht wie angekündigt funktioniert, sobald Sie CactusVPN-Benutzer werden.

Wie gut ist das WireGuard-Protokoll im Vergleich zu anderen VPN-Protokollen??

Hier finden Sie alles, was Sie über die Vor- und Nachteile der Verwendung von WireGuard gegenüber anderen VPN-Protokollen wissen müssen.

Da WireGuard noch in der Entwicklung ist, können wir es anderen Protokollen noch nicht wirklich empfehlen, aber es wird wahrscheinlich in Zukunft eine gute Alternative zu den meisten Protokollen auf dieser Liste sein.

WireGuard vs. PPTP

Obwohl WireGuard derzeit ein experimentelles Protokoll ist, scheint die Sicherheit, die es bietet, viel besser und zuverlässiger zu sein als das, was PPTP bieten kann. Zum einen ist die ChaCha20-Verschlüsselung, auf der WireGuard basiert, sicherer als die MPPE-Verschlüsselung von PPTP, die viele Schwachstellen aufweist. Hinzu kommt, dass der PPTP-Verkehr von der NSA geknackt wurde und PPTP im Gegensatz zu WireGuard nicht Open Source ist.

In Bezug auf die Stabilität schneidet WireGuard besser ab, da PPTP mit NAT-Firewalls sehr leicht blockiert werden kann, da PPTP nicht nativ mit NAT funktioniert. Erwähnenswert ist jedoch, dass WireGuard im aktuellen Status auch von Netzwerkadministratoren blockiert werden kann, da nur das UDP-Protokoll verwendet wird – es sei denn, es werden zusätzliche Vorsichtsmaßnahmen getroffen, damit UDP-Pakete über TCP getunnelt werden.

PPTP ist als sehr schnelles Protokoll bekannt (weshalb viele Leute es immer noch verwenden), aber WireGuard bietet aufgrund seines leichten Aufbaus möglicherweise auch sehr schnelle Verbindungen. Derzeit gibt es jedoch keinen Benchmark, der zeigt, wie schnell WireGuard im Vergleich zu PPTP ist.

In Bezug auf die plattformübergreifende Verfügbarkeit ist PPTP besser als WireGuard, da es auf mehr Plattformen verfügbar ist und sogar nativ in viele von ihnen integriert ist. Erwähnenswert ist jedoch, dass dies in Zukunft möglicherweise nicht mehr der Fall ist. Einige Plattformen (wie macOS Sierra und iOS 10) bieten keine native Unterstützung für PPTP mehr an, und es wäre nicht weit hergeholt anzunehmen, dass sie stattdessen native Unterstützung für WireGuard anbieten würden – sobald diese vollständig stabil ist.

Derzeit ist es schwierig, eines dieser Protokolle für eine sichere Verbindung zu empfehlen. WireGuard wird definitiv zur offensichtlichen Option, wenn genügend Tests durchgeführt wurden und der Entwicklungsprozess abgeschlossen ist. Im Moment ist es jedoch besser, ein anderes Protokoll (wie OpenVPN oder SoftEther) auszuwählen, wenn Sie eine sichere, private Online-Erfahrung wünschen.

Wenn Sie mehr über PPTP erfahren möchten, folgen Sie diesem Link.

WireGuard vs. L2TP / IPSec

Da WireGuard das „veraltete“ IPSec ersetzen möchte, kann davon ausgegangen werden, dass es ein komfortableres und sichereres Online-Erlebnis als L2TP / IPSec bieten kann – insbesondere, da der Code Open Source ist und daher keine Bedenken hinsichtlich einer Regierung bestehen Entität, die daran manipuliert. Vergessen Sie nicht – Snowden hat behauptet, dass die NSA das L2TP / IPSec-Protokoll absichtlich geschwächt hat. Es gibt zwar keine Beweise für diese Behauptung, aber es lohnt sich dennoch, daran zu denken.

Wir wissen jedoch mit Sicherheit, dass WireGuard viel schneller als IPSec ist und auch eine bessere Leistung bietet. Gemäß den Benchmarks auf der WireGuard-Website kann WireGuard einen Durchsatz von bis zu 1000 Mbit / s erreichen, während IPSec nur Durchsätze von etwa 800 Mbit / s verarbeiten kann. Die leichtere Codebasis wird WireGuard wahrscheinlich auch dabei helfen, eine bessere Leistung zu erzielen – ganz zu schweigen davon, dass die doppelte Kapselungsfunktion von L2TP / IPSec dazu neigt, Verbindungen zu verlangsamen.

L2TP / IPSec glänzt jedoch, wenn es um Verfügbarkeit geht. Es funktioniert auf mehr Plattformen als WireGuard und ist sogar nativ in viele Betriebssysteme und Geräte integriert. Andererseits ist L2TP / IPSec einfacher zu blockieren als WireGuard – insbesondere mit einer NAT-Firewall.

WireGuard befindet sich derzeit noch in der Entwicklung. Daher ist es insgesamt sicherer, L2TP / IPSec (oder andere bessere Alternativen) beim Surfen im Internet zu verwenden. Wenn Sie mehr über L2TP / IPSec erfahren möchten, haben wir eine ausführliche Anleitung dazu.

WireGuard vs. IKEv2 / IPSec

In Bezug auf die Sicherheit haben sowohl WireGuard als auch IKEv2 / IPSec viel zu bieten. Während WireGuard auf einer neuen, hochmodernen Verschlüsselung basiert, bietet IKEv2 Unterstützung für mehrere leistungsstarke Chiffren. Außerdem verfügt IKEv2 über Open-Source-Implementierungen, sodass es genauso vertrauenswürdig sein kann wie WireGuard. Das einzige Problem mit IKE als Ganzes ist die Tatsache, dass NSA-Präsentationen durchgesickert sind, die angeblich zeigen, wie es zum Entschlüsseln des IPSec-Verkehrs verwendet werden kann.

IKEv2 / IPSec und WireGuard umgehen Firewalls gut, verwenden jedoch nicht Port 443 (den HTTPS-Verkehrsport), sodass sie möglicherweise von einem sorgfältigen Netzwerkadministrator blockiert werden. Was die Geschwindigkeit betrifft, ist es etwas schwer zu sagen, aber es ist nicht weit hergeholt zu behaupten, dass sie gebunden sind oder dass IKEv2 fast so schnell wie WireGuard ist. Zwar ist IPSec für sich genommen ziemlich langsam, aber IKEv2 / IPSec kann sehr hohe Geschwindigkeiten bieten.

In Bezug auf die Stabilität ist IKEv2 / IPSec die überlegene Option, da WireGuard noch keinen stabilen Build hat. Außerdem bietet IKEv2 Unterstützung für MOBIKE, eine Funktion, mit der das Protokoll Netzwerkänderungen widerstehen kann (z. B. wenn Sie von einer WiFi-Verbindung zu Ihrem Datenplan wechseln), ohne sie zu löschen.

Abgesehen davon ist es auch erwähnenswert, dass beide Protokolle auf einer ähnlichen Anzahl von Plattformen verfügbar sind. IKEv2 / IPSec zeichnet sich jedoch mehr dadurch aus, dass es auch auf BlackBerry-Geräten funktioniert, was es zu einer idealen Wahl für mobile Benutzer macht.

Da WireGuard noch in Arbeit ist, ist IKEv2 / IPSec derzeit eine viel sicherere Option. Wenn Sie mehr über IKEv2 / IPSec erfahren möchten, lesen Sie diesen Artikel, den wir darüber geschrieben haben

WireGuard vs. IPSec

Das Ziel von WireGuard ist es, besser als IPSec zu sein, und dies wird wahrscheinlich erreicht, sobald es voll funktionsfähig ist. Während IPSec sicher ist, verwendet WireGuard moderne, hochmoderne Verschlüsselung und Chiffren, um noch mehr Datenschutz zu bieten – ganz zu schweigen davon, dass das Protokoll Open Source ist, was es viel vertrauenswürdiger macht.

Außerdem hat WireGuard angeblich eine erheblich kleinere Codebasis als IPSec, was es leistungsfähiger und einfacher machen würde, die Suche nach Schwachstellen zu überwachen. Wenn wir die vom WireGuard-Team durchgeführten Benchmarks berücksichtigen, können wir auch feststellen, dass das Protokoll schneller als IPSec ist und im Vergleich dazu eine geringere Ping-Zeit aufweist.

IPSec ist momentan auf mehr Plattformen als WireGuard verfügbar, aber Sie sollten auch wissen, dass IPSec mit einer Firewall möglicherweise einfacher zu blockieren ist als WireGuard.

Am Ende ist es immer noch besser, sich vorerst an IPSec zu halten, aber ein Wechsel zu WireGuard wird wahrscheinlich eine sehr gute Idee sein, sobald das Protokoll vollständig entwickelt ist.

Möchten Sie mehr über IPSec erfahren? Lesen Sie diesen Artikel.

WireGuard vs. SSTP

SSTP gilt als genauso sicher wie OpenVPN. Daher ist es sehr wahrscheinlich, dass die SSTP-Verschlüsselung so stark ist wie die WireGuard VPN-Sicherheit – zumindest vorerst. Dennoch müssen wir den Elefanten im Raum erwähnen – SSTP gehört ausschließlich Microsoft, einem Unternehmen, das zuvor keine Probleme hatte, den Zugriff auf verschlüsselte Nachrichten an die NSA zu übergeben. Und ja, das bedeutet auch, dass SSTP nicht wie WireGuard Open Source ist.

Andererseits ist es viel schwieriger, SSTP mit einer Firewall zu blockieren, als dies derzeit bei WireGuard der Fall ist. Warum? Da SSTP Port 443 verwenden kann, ist dieser Port für HTTPS-Verkehr reserviert und kann normalerweise nicht von Netzwerkadministratoren blockiert werden. WireGuard kann auch (mit etwas Aufwand) für die Verwendung von Port 443 konfiguriert werden, verwendet jedoch standardmäßig UDP-Ports. Leider ist es für einen Netzwerkadministrator nicht ungewöhnlich, UDP vollständig zu blockieren und nur TCP-Verkehr im Netzwerk zuzulassen.

Bei den Geschwindigkeiten kann man davon ausgehen, dass WireGuard schneller als SSTP ist. Vergessen Sie nicht, dass die SSTP-Geschwindigkeiten den OpenVPN-Geschwindigkeiten etwas ähnlich sind. Und da WireGuard viel schneller als OpenVPN ist, ist es wahrscheinlich auch schneller als SSTP. Es ist wahrscheinlich auch viel leichter, aber das ist nur eine Spekulation.

In Bezug auf die Verfügbarkeit scheint SSTP derzeit auf etwas mehr Plattformen (Windows Vista und höher, Android, Linux und Router) zu funktionieren als WireGuard, das derzeit normalerweise nur unter Linux verfügbar ist, obwohl einige Ports zu anderen Plattformen vorhanden sind aber sie scheinen nicht zu 00% zuverlässig zu sein. In Zukunft wird WireGuard wahrscheinlich auf mehr Betriebssystemen und Geräten unterstützt.

Alles in allem ist SSTP eine bessere Wahl als WireGuard – aber nur, weil das WireGuard-Protokoll noch nicht stabil und nicht in der Entwicklung ist. Wenn dies abgeschlossen ist, hängt die Auswahl davon ab, wie sehr Sie Microsoft Ihre Daten anvertrauen.

Möchten Sie mehr über SSTP erfahren und wie gut ein Protokoll ist? Folgen Sie dann diesem Link.

WireGuard vs. SoftEther

SoftEther und WireGuard sind im Wesentlichen die neuen Protokolle auf dem Block, obwohl WireGuard das „jüngste“ zwischen ihnen ist. Beide Protokolle sind Open Source, bieten erstklassige Sicherheit und bieten sehr hohe Geschwindigkeiten. Es besteht die Möglichkeit, dass WireGuard etwas schneller ist, da sein Durchsatz bis zu 1000 Mbit / s betragen kann, während der Durchsatz von SoftEther bis zu ca. 900 Mbit / s beträgt.

SoftEther ist derzeit noch eine bessere Option, da das Protokoll stabiler ist und von Netzwerkadministratoren nicht wirklich blockiert werden kann, da es den HTTPS-Verkehrsport (Port 443) verwenden kann. Außerdem funktioniert SoftEther im Vergleich zu WireGuard auf mehreren Plattformen und wird von mehr VPN-Anbietern auch als Verbindungsoption angeboten.

Erwähnenswert ist auch, dass der VPN-Server von SoftEther mehrere Protokolle ausführen kann, WireGuard jedoch nicht unterstützt – zumindest im Moment.

Falls Sie mehr über SoftEther erfahren möchten, finden Sie hier einen Artikel dazu.

WireGuard vs. OpenVPN

In Bezug auf die Sicherheit haben beide Protokolle viel zu bieten – hochsichere Chiffren und 256-Bit-Verschlüsselung. Natürlich ist WireGuard nicht so zuverlässig, da es sich noch in der Entwicklung befindet. Wenn es aus der Entwicklung kommt, könnte es in Bezug auf die Sicherheit wahrscheinlich mit OpenVPN übereinstimmen. Wenn jedoch keine Maßnahmen ergriffen werden, um sicherzustellen, dass WireGuard TCP und Port 443 verwenden kann, ohne dass Problemumgehungen erforderlich sind, kann ein Netzwerkadministrator dies viel einfacher blockieren als OpenVPN, das sowohl UDP als auch TCP und Port 443 verwenden kann.

Bei den Geschwindigkeiten besteht eine große Lücke zwischen WireGuard und OpenVPN. Nach diesen Benchmarks beträgt der Unterschied im Durchsatz zwischen den beiden Protokollen etwa 700-800 Mbit / s. Außerdem ist die Ping-Zeit mit WireGuard (0,403 ms) viel kürzer als mit OpenVPN (1,541 ms)..

Auf der anderen Seite ist OpenVPN auf mehreren anderen Plattformen verfügbar, gibt es schon seit vielen Jahren und es wird so ziemlich von allen VPN-Anbietern angeboten.

Wenn Sie mehr über OpenVPN erfahren möchten, finden Sie hier eine nützliche Anleitung, die Sie lesen sollten.

Alles, was Sie beachten sollten, wenn Sie das WireGuard-Protokoll verwenden?

Im Moment ist es am besten, WireGuard nur zu verwenden, wenn Sie das Protokoll testen und damit experimentieren möchten, um festzustellen, wozu es in der Lage ist, welche Schwachstellen es aufweist und wie gut es mit Firewalls umgehen kann.

Sie sollten die Verwendung des WireGuard-Protokolls jedoch auf jeden Fall vermeiden, wenn Sie möchten, dass Ihr Online-Verkehr und Ihre Privatsphäre im Internet geschützt werden. Leider ist es nicht stabil genug, um wirklich sichere Verbindungen zu gewährleisten. Ganz zu schweigen davon, dass Sie bei Verwendung von WireGuard mit einem VPN-Dienst eines Drittanbieters nicht von einer Richtlinie ohne Protokoll profitieren können, da der Anbieter diese nicht einhalten kann es mit WireGuard.

Fazit – Was ist WireGuard??

WireGuard ist ein neues Open-Source-VPN-Protokoll, das 2018 offiziell veröffentlicht wurde. Es bietet zwar modernste Sicherheit und eine deutlich verbesserte Leistung (es ist schneller und leichter als OpenVPN und IPSec), befindet sich jedoch derzeit in einer intensiven Entwicklung . Das bedeutet, dass die Verwendung nicht sicher ist, wenn Sie Ihren Online-Verkehr und Ihre Daten sichern möchten – zumindest vorerst.

Sie werden im Moment nicht wirklich viele VPN-Anbieter finden, die Zugriff auf WireGuard-Verbindungen anbieten, da dies möglicherweise Benutzerdaten gefährden kann. Darüber hinaus zwingt die Art und Weise, wie WireGuard entwickelt wurde, VPN-Anbieter dazu, Benutzerdaten zu protokollieren, was gegen die Richtlinien für die Nichtprotokollierung verstoßen kann.
Sobald WireGuard vollständig entwickelt und poliert ist, wird es wahrscheinlich zum Anlaufpunkt für sichere, schnelle Online-Verbindungen. Bis dahin sollten Sie jedoch einen VPN-Anbieter auswählen, der stattdessen OpenVPN- und SoftEther-Verbindungen anbietet.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me