Mullvad kein OpenVPN bis 2026

PP_USER_2

Active Member
Mullvad scheint anscheinend bis 2026 auf WireGuard umzustellen und schmeißt somit OpenVPN komplett
aus seinem Angebot.
Laut Angaben hatten Sie es schon seit 2017 im Hinterkopf.

Das letzte große Ding war ja DAITA was nur über WireGuard Server funktioniert und bei der Identifzierung des Users
anhand der Packet Größe erschweren bzw. verhindern soll (Maybenot defense framework).

Irgendwo vor kurzem gelesen gehabt das ASUS-WRT von Merlin eventuell auch diesen Schritt gehen soll in ferner Zukunft
und OpenVPN auch aus dem Portefolio schmeißt.

Da hier auch immer wieder Fragen von Usern auftauchen wie warum PP kein WireGuard nutzt und zwecks
Sicherheitsvergleich zu den beiden Protokollen würde mich auch mal ne kleine Stellungsnahme von PP dazu interessieren,
bzw. wo es den mal hingehen soll im großen ganzen und was so "State-of-the-Art" ist.
 
würde mich auch mal ne kleine Stellungsnahme von PP dazu interessieren
Wir hatten in der Vergangenheit schon mal etwas dazu gesagt, aber hier nochmal einige Gründe warum Wireguard nicht zu PP passt:

WireGuard ist ein modernes VPN-Protokoll, das oft für seine Effizienz, Geschwindigkeit und Sicherheit gelobt wird. Trotz dieser Vorteile gibt es jedoch einige potenzielle Nachteile und Einschränkungen, die im Vergleich zu anderen VPN-Protokollen beachtet werden müssen. Hier sind die wichtigsten Nachteile von WireGuard:

1. Fehlende native Unterstützung für dynamische IP-Adressen

WireGuard verwendet statische IP-Adressen, was bedeutet, dass jedem Benutzergerät eine feste IP-Adresse im VPN-Netzwerk zugeordnet wird. Das kann problematisch sein, wenn sich die IP-Adresse des Clients ändert, etwa wenn ein Mobilgerät das Netzwerk wechselt. Im Vergleich zu Protokollen wie OpenVPN, das dynamische IP-Zuweisungen unterstützt, ist dies eine Einschränkung.

2. Keine native Unterstützung für Benutzer-Authentifizierung

WireGuard basiert auf einem vereinfachten Public-Key-Authentifizierungsmodell. Jeder Client muss über ein individuelles Schlüsselpaar verfügen, und die Verbindungen werden anhand dieser Schlüssel authentifiziert. Es gibt keine native Integration von Benutzername-Passwort-Authentifizierungen oder mehrstufigen Authentifizierungsmethoden, wie sie bei OpenVPN möglich sind. Für Unternehmen, die auf Benutzerauthentifizierung angewiesen sind, kann dies ein Nachteil sein.

3. Noch keine breite Unterstützung und Implementierung

WireGuard wird noch nicht von allen Betriebssystemen und Geräten nativ unterstützt, was im Vergleich zu etablierten VPN-Protokollen wie IPsec oder OpenVPN eine Einschränkung darstellen kann. Dies bedeutet oft, dass zusätzliche Software erforderlich ist, insbesondere bei älteren Geräten oder weniger verbreiteten Betriebssystemen.

4. Limitierte Konfigurationsmöglichkeiten für Sicherheitsoptionen

WireGuard hat im Vergleich zu anderen Protokollen wie IPsec oder OpenVPN weniger Konfigurationsmöglichkeiten und Protokollierungsoptionen. Da es ein festes Verschlüsselungsschema verwendet und keine Anpassungen an der Kryptografie erlaubt, könnte dies in einigen Sicherheitsumgebungen als Einschränkung angesehen werden.

5. Probleme bei der Nutzung von IPv6

WireGuard kann theoretisch IPv6 unterstützen, aber die Implementierung und Konfiguration ist nicht immer nahtlos. In einigen Fällen kann die Integration von IPv6 umständlich sein oder spezielle Konfigurationen erfordern. Bei bestimmten Netzwerk-Setups oder wenn ausschließlich IPv6 verwendet wird, kann dies eine Herausforderung darstellen.

6. Sicherheitsrisiken bei nicht gut konfigurierten Setups

Da WireGuard nicht für dynamische IPs und Benutzerverwaltung ausgelegt ist, können falsch konfigurierte Setups Sicherheitslücken schaffen. Dies ist insbesondere dann der Fall, wenn Administratoren oder Nutzer nicht genau wissen, wie die Konfiguration erfolgen sollte.

7. Erkennbar als VPN durch UDP-Transportschicht

WireGuard verwendet standardmäßig das UDP-Protokoll (User Datagram Protocol) und hat keine Möglichkeit, die VPN-Nutzung vollständig zu verschleiern. Dies ist problematisch, wenn Benutzer versuchen, Firewalls, Netzwerkfilter oder geografische Sperren zu umgehen, oder wenn sie die VPN-Nutzung vor einem Arbeitgeber, Internetdienstanbieter oder Behörden verbergen möchten. Einige andere Protokolle bieten eine „Stealth“-Option, die WireGuard fehlt, sodass dessen Nutzung in sensiblen Kontexten auffallen könnte.

8. Relativ neues und unausgereiftes Protokoll

Auch wenn WireGuard bisher als sicher gilt, ist es im Vergleich zu OpenVPN und IPsec noch ein relativ junges Protokoll. Da es sich noch in der frühen Entwicklungsphase befindet, könnten in Zukunft kritische Schwachstellen oder Sicherheitslücken entdeckt werden, die bislang übersehen wurden. Gerade bei neuen Technologien sind oft Sicherheitsprüfungen und praktische Einsatzerfahrungen über längere Zeiträume nötig, um versteckte Risiken auszuschließen.

9. Kein NeuroRouting, TrackStop und Multihop möglich

Wenn ein Nutzer eine VPN-Verbindung zu unserem VPN-Netzwerk aufbaut, werden von uns serverseitig im Hintergrund benutzerspezifische Einstellungen vorgenommen, um zufällige Ausgangs-IP-Adressen, NeuroRouting und TrackStop zu aktivieren. Da WireGuard in einem Kernelmodul abläuft gibt es auch keine Userspace Hooks, die es uns ermöglichen würden, diese Einstellungen vorzunehmen. Für WireGuard müssten wir also NeuroRouting, TrackStop und kaskadierte Verbindungen deaktivieren, was einen breiten Einsatz von WireGuard nicht möglich macht.

Zusammenfassung

WireGuard ist schnell, sicher und einfach zu bedienen, aber es ist nicht die ideale Lösung für jedes Anwendungsszenario, insbesondere in komplexen VPN-Netzwerken, die auf dynamische IP-Zuweisungen, Benutzer-Authentifizierung und umfassende Konfigurationsoptionen angewiesen sind. Für Endanwender und einfache VPN-Setups ist WireGuard oft eine hervorragende Wahl, aber es genügt nicht unseren Ansprüchen.
 
9. Kein NeuroRouting, TrackStop und Multihop möglich

Wenn ein Nutzer eine VPN-Verbindung zu unserem VPN-Netzwerk aufbaut, werden von uns serverseitig im Hintergrund benutzerspezifische Einstellungen vorgenommen, um zufällige Ausgangs-IP-Adressen, NeuroRouting und TrackStop zu aktivieren. Da WireGuard in einem Kernelmodul abläuft gibt es auch keine Userspace Hooks, die es uns ermöglichen würden, diese Einstellungen vorzunehmen. Für WireGuard müssten wir also NeuroRouting, TrackStop und kaskadierte Verbindungen deaktivieren, was einen breiten Einsatz von WireGuard nicht möglich macht.

The easiest way is to enable Multihop in the Mullvad app settings. Go to Advanced > VPN settings > WireGuard settings > Enable multihop. You can then go back and click on Switch location and select an Entry location and Exit location.

If you use WireGuard without the Mullvad app then you can go to the WireGuard configuration generator and enable Multihop in the Advanced settings.

For advanced users read the Multihop section of WireGuard on Linux terminal (advanced).


Zumindest Multihop ist möglich


Das letzte große Ding war ja DAITA was nur über WireGuard Server funktioniert und bei der Identifzierung des Users
anhand der Packet Größe erschweren bzw. verhindern soll (Maybenot defense framework).

Auf dieser Webseite wird kein einziges Mal das Wort Wireguard verwendet, jedoch VPN in diesem Zusammenhang.

Das wäre noch eine nette Option für PP, Traffic-Analysen zu erschweren oder gar unmöglich zu machen.
 
If you use WireGuard without the Mullvad app then you can go to the WireGuard configuration generator and enable Multihop in the Advanced settings.

Zumindest Multihop ist möglich
Schon getestet? Egal welches Gerät ich da auswähle, Multihop bleibt ausgegraut.

Was anderes hierzu: Bei Wireguard habe ich persönlich noch Bauchschmerzen. Nicht nur was @PP Christian dazu schreibt sondern auch RMerlin seine Aussage (siehe: WireGuard removing OpenVPN on ASUS Routers ?) machen ja Sinn.
 
Schon getestet? Egal welches Gerät ich da auswähle, Multihop bleibt ausgegraut.

Was anderes hierzu: Bei Wireguard habe ich persönlich noch Bauchschmerzen. Nicht nur was @PP Christian dazu schreibt sondern auch RMerlin seine Aussage (siehe: WireGuard removing OpenVPN on ASUS Routers ?) machen ja Sinn.
Nicht getestet, nur gelesen.
Ich persönlich bin nicht wirklich an Wireguard interessiert.
Wäre ich Mullvad-Kunde, dann würde ich CLI nutzen.

Das letzte große Ding war ja
Das letzte große Ding war ja DAITA was nur über WireGuard Server funktioniert und bei der Identifzierung des Users
anhand der Packet Größe erschweren bzw. verhindern soll (Maybenot defense framework).
Das ist widersprüchlich. Die schreiben Mitte Oktober etwas von DAITA, was wohl nur mit VPN funktioniert, wollen aber nächstes Jahr VPN einstampfen.
 
Back
Top