würde mich auch mal ne kleine Stellungsnahme von PP dazu interessieren
Wir hatten in der Vergangenheit schon mal etwas dazu gesagt, aber hier nochmal einige Gründe warum Wireguard nicht zu PP passt:
WireGuard ist ein modernes VPN-Protokoll, das oft für seine Effizienz, Geschwindigkeit und Sicherheit gelobt wird. Trotz dieser Vorteile gibt es jedoch einige potenzielle Nachteile und Einschränkungen, die im Vergleich zu anderen VPN-Protokollen beachtet werden müssen. Hier sind die wichtigsten Nachteile von WireGuard:
1. Fehlende native Unterstützung für dynamische IP-Adressen
WireGuard verwendet statische IP-Adressen, was bedeutet, dass jedem Benutzergerät eine feste IP-Adresse im VPN-Netzwerk zugeordnet wird. Das kann problematisch sein, wenn sich die IP-Adresse des Clients ändert, etwa wenn ein Mobilgerät das Netzwerk wechselt. Im Vergleich zu Protokollen wie OpenVPN, das dynamische IP-Zuweisungen unterstützt, ist dies eine Einschränkung.
2. Keine native Unterstützung für Benutzer-Authentifizierung
WireGuard basiert auf einem vereinfachten Public-Key-Authentifizierungsmodell. Jeder Client muss über ein individuelles Schlüsselpaar verfügen, und die Verbindungen werden anhand dieser Schlüssel authentifiziert. Es gibt keine native Integration von Benutzername-Passwort-Authentifizierungen oder mehrstufigen Authentifizierungsmethoden, wie sie bei OpenVPN möglich sind. Für Unternehmen, die auf Benutzerauthentifizierung angewiesen sind, kann dies ein Nachteil sein.
3. Noch keine breite Unterstützung und Implementierung
WireGuard wird noch nicht von allen Betriebssystemen und Geräten nativ unterstützt, was im Vergleich zu etablierten VPN-Protokollen wie IPsec oder OpenVPN eine Einschränkung darstellen kann. Dies bedeutet oft, dass zusätzliche Software erforderlich ist, insbesondere bei älteren Geräten oder weniger verbreiteten Betriebssystemen.
4. Limitierte Konfigurationsmöglichkeiten für Sicherheitsoptionen
WireGuard hat im Vergleich zu anderen Protokollen wie IPsec oder OpenVPN weniger Konfigurationsmöglichkeiten und Protokollierungsoptionen. Da es ein festes Verschlüsselungsschema verwendet und keine Anpassungen an der Kryptografie erlaubt, könnte dies in einigen Sicherheitsumgebungen als Einschränkung angesehen werden.
5. Probleme bei der Nutzung von IPv6
WireGuard kann theoretisch IPv6 unterstützen, aber die Implementierung und Konfiguration ist nicht immer nahtlos. In einigen Fällen kann die Integration von IPv6 umständlich sein oder spezielle Konfigurationen erfordern. Bei bestimmten Netzwerk-Setups oder wenn ausschließlich IPv6 verwendet wird, kann dies eine Herausforderung darstellen.
6. Sicherheitsrisiken bei nicht gut konfigurierten Setups
Da WireGuard nicht für dynamische IPs und Benutzerverwaltung ausgelegt ist, können falsch konfigurierte Setups Sicherheitslücken schaffen. Dies ist insbesondere dann der Fall, wenn Administratoren oder Nutzer nicht genau wissen, wie die Konfiguration erfolgen sollte.
7. Erkennbar als VPN durch UDP-Transportschicht
WireGuard verwendet standardmäßig das UDP-Protokoll (User Datagram Protocol) und hat keine Möglichkeit, die VPN-Nutzung vollständig zu verschleiern. Dies ist problematisch, wenn Benutzer versuchen, Firewalls, Netzwerkfilter oder geografische Sperren zu umgehen, oder wenn sie die VPN-Nutzung vor einem Arbeitgeber, Internetdienstanbieter oder Behörden verbergen möchten. Einige andere Protokolle bieten eine „Stealth“-Option, die WireGuard fehlt, sodass dessen Nutzung in sensiblen Kontexten auffallen könnte.
8. Relativ neues und unausgereiftes Protokoll
Auch wenn WireGuard bisher als sicher gilt, ist es im Vergleich zu OpenVPN und IPsec noch ein relativ junges Protokoll. Da es sich noch in der frühen Entwicklungsphase befindet, könnten in Zukunft kritische Schwachstellen oder Sicherheitslücken entdeckt werden, die bislang übersehen wurden. Gerade bei neuen Technologien sind oft Sicherheitsprüfungen und praktische Einsatzerfahrungen über längere Zeiträume nötig, um versteckte Risiken auszuschließen.
9. Kein NeuroRouting, TrackStop und Multihop möglich
Wenn ein Nutzer eine VPN-Verbindung zu unserem VPN-Netzwerk aufbaut, werden von uns serverseitig im Hintergrund benutzerspezifische Einstellungen vorgenommen, um zufällige Ausgangs-IP-Adressen, NeuroRouting und TrackStop zu aktivieren. Da WireGuard in einem Kernelmodul abläuft gibt es auch keine Userspace Hooks, die es uns ermöglichen würden, diese Einstellungen vorzunehmen. Für WireGuard müssten wir also NeuroRouting, TrackStop und kaskadierte Verbindungen deaktivieren, was einen breiten Einsatz von WireGuard nicht möglich macht.
Zusammenfassung
WireGuard ist schnell, sicher und einfach zu bedienen, aber es ist nicht die ideale Lösung für jedes Anwendungsszenario, insbesondere in komplexen VPN-Netzwerken, die auf dynamische IP-Zuweisungen, Benutzer-Authentifizierung und umfassende Konfigurationsoptionen angewiesen sind. Für Endanwender und einfache VPN-Setups ist WireGuard oft eine hervorragende Wahl, aber es genügt nicht unseren Ansprüchen.