Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsVirtuelles Privates Netzwerk: OpenVPN 2.6.16 konzentriert sich auf Fehlerkorrekturen
Bei der nun veröffentlichten Version 2.6.16 haben sich die Entwickler von OpenVPN vornehmlich auf die Korrektur von Fehlern konzentriert. Neue Funktionen hat die Software zur Verschlüsselung von Netzwerkverbindungen nicht erhalten. Auch bestimmten neuen Verschlüsselungsarten erteilen die Entwickler eine Absage.
Hab mich länger nicht mehr damit befasst, inzwischen gibts glaube ich aufbauten (muss man halt aber auch erst bauen).
Wenn ich mich nicht irre: WireGuard reicht einfach die config/qr code und man kann sich mit dem vpn verbinden, zack fertig.
openvpn kann man einen/mehrere faktoren (z.b. simple gehalten passwort) vor der connect setzen.
respektive: ist eines meiner devices (z.b. smartphone) kompromittiert, würde mit wireguard jemand direkt zugriff auf mein netzwerk erhalten, bei openvpn wären weitere faktoren zum connect nötig.
aber wie gesagt: evtl. ist das inzwischen nichtmehr so.
@Topic
Leider hat OpenVPN immer noch nur eine Multithread-Pipeline pro Tunnel, was es gerade auf stromsparenden Multi Core System zu einer echten Krücke macht
@kieleich Ich hatte es mal in einem Security Podcast gehört. OpenVPN kann wohl auch den zweiten Kanal verschlüsseln, bei WIreguard sind unverschlüsselte Metadaten dabei... ist jetzt nicht unsicher, aber OpenVPN lässt sich halt datensparsamer konfigurieren
Hab mich länger nicht mehr damit befasst, inzwischen gibts glaube ich aufbauten (muss man halt aber auch erst bauen).
Wenn ich mich nicht irre: WireGuard reicht einfach die config/qr code und man kann sich mit dem vpn verbinden, zack fertig.
Er meint den ersten Kanal:
Kanal 1 = Control Channel (TLS)
Kanal 2 = Data Channel (Verschlüsselter Tunnelverkehr)
Dies bietet theoretisch Schutz gegen MITM, Injection von PUSH-Optionen (Routen, DNS) usw.
Solche Angriffe sind unter Laborbedingungen möglich, erfordern aber meist einen komplett kompromittiertem Gateway oder Host, da hat man aus meiner Sicht aber andere Probleme....
Ergänzung ()
Helge01 schrieb:
In Firmen unerlässlich da unter anderem richtiges Benutzermanagement möglich. WireGuard ist mehr was für Privatanwender.
Was meinst du mit richtiges Benutzermanagement?
Das kann Wireguard mit wg-dynamic, dies ist eine Erweiterung für WireGuard, die dynamische Zuordnung von IP-Adressen und zentrale Benutzer-Auth ermöglicht.
Damit kann WireGuard ähnlich wie ein WLAN-Controller arbeiten: Benutzer authentisieren sich – und erhalten dann automatisch Konfigurationsparameter.
Tailscale/Headscale ist halt unfassbar einfach. Entwickelt sich gut weiter. Ich nutze nichts anderes mehr sowohl privat als auch in der Firma. Egal obs um Kleinkram wie Handy Zugriff aufs Smarthome oder für meine Verhältnisse riesige Backups (100TB+ - kleine Videoproduktionsfirma) geht.
Tailscale/Headscale ist halt unfassbar einfach. Entwickelt sich gut weiter. Ich nutze nichts anderes mehr sowohl privat als auch in der Firma. Egal obs um Kleinkram wie Handy Zugriff aufs Smarthome oder für meine Verhältnisse riesige Backups (100TB+ - kleine Videoproduktionsfirma) geht.
Das kann Wireguard mit wg-dynamic, dies ist eine Erweiterung für WireGuard, die dynamische Zuordnung von IP-Adressen und zentrale Benutzer-Auth ermöglicht.
wg-dynamic ist doch nur ein Proposal vom Wireguard-Team oder hat sich da was geändert?
Darauf basierend habe ich eine Implementierung gefunden, die seit 5 Jahren nicht mehr entwickelt wird.