image

ProtonVPN vergelijkt vpn-protocollen OpenVPN en WireGuard

vrijdag 26 november 2021, 08:45 door Redactie, 21 reacties

Vpn-dienst ProtonVPN heeft een vergelijking gemaakt van de vpn-protocollen OpenVPN en WireGuard die wereldwijd worden gebruikt voor het opzetten van vpn-verbindingen. OpenVPN is het meestgebruikte vpn-protocol waarvan de eerste versie al in 2001 verscheen. Ondanks de leeftijd van twintig jaar wordt OpenVPN als het veiligste vpn-protocol van het moment gezien, zo stelt ProtonVPN.

Volgens de vpn-dienst is OpenVPN echter trager in vergelijking met WireGuard en vereist het meer rekenkracht en zorgt voor meer stroomverbruik. WireGuard is daarentegen een vrij nieuw protocol waarvan vorig jaar versie 1.0 verscheen. Dit vpn-protocol is volgens ProtonVPN snel, efficiënt, presteert goed op eenvoudigere hardware en zorgt voor een snel opgezette verbinding. Het verbinden met een vpn-server zou minder dan een seconde duren. Net als OpenVPN is ook WireGuard open source.

Nadeel van WireGuard is dat het een nieuw protocol is en zichzelf nog niet heeft bewezen zoals OpenVPN, aldus Douglas Crawford van ProtonVPN. Verder beschikt het protocol niet over ingebouwde anticensuurmogelijkheden zoals OpenVPN, is het standaard niet geschikt voor commerciële vpn-diensten waar meerdere gebruikers tegelijkertijd met dezelfde vpn-server verbinding maken en ondersteunt het minder apparaten.

Recentelijk besloot ProtonVPN om op WireGuard over te stappen omdat het sneller en efficiënter is dan OpenVPN. "Met onze implementatie is het net zo privé als OpenVPN. We vinden het daarom in de meeste gevallen het beste vpn-protocol voor de meeste van onze gebruikers", merkt Crawford op. Hij voegt toe dat er gevallen zijn dat OpenVPN een betere keuze is, bijvoorbeeld wanneer security zeer belangrijk wordt gevonden.

Image

Reacties (21)
26-11-2021, 10:05 door Anoniem
Vergeet ook niet dat OpenVPN allerlei faciliteiten heeft om het click-and-go te maken voor gebruikers en netwerk admins, terwijl je bij WireGuard alleen de kale VPN krijgt en allerlei extra zaken er apart bij geknutseld moeten worden.
26-11-2021, 10:08 door quikfit
Een tijdje terug kreeg mijn VPN ook WireGuard toegevoegd,wat mij opviel was dat sommige sites niet bereikbaar waren met WireGuard.
26-11-2021, 10:16 door Anoniem
WireGuard heeft ook nooit de intentie gehad om onzichtbaar te zijn op het internet of anticensuurmogelijkheden.
WireGuard is op heel veel apparaten te installeren. https://www.wireguard.com/install/

Wat ik als extra beveiligingsfeature zie bij WireGuard is dat de server "onzichtbaar" is voor portscans en etc.
De server reageert namelijk niet op onbekende/fout gesigneerde UDP packetten.
26-11-2021, 10:56 door Anoniem
Door quikfit: Een tijdje terug kreeg mijn VPN ook WireGuard toegevoegd,wat mij opviel was dat sommige sites niet bereikbaar waren met WireGuard.
Dat kan niet aan een VPN liggen.
26-11-2021, 11:14 door Anoniem
Door quikfit: Een tijdje terug kreeg mijn VPN ook WireGuard toegevoegd,wat mij opviel was dat sommige sites niet bereikbaar waren met WireGuard.
Wat is 'jouw VPN', bedoel je VPN provider? Krijg je wellicht een andere endpoint als je WireGuard gebruikt? Ik zou geen reden kunnen bedenken waarom dit aan het gebruikte VPN protocol zelf zou liggen.
26-11-2021, 11:24 door Anoniem
Door quikfit: Een tijdje terug kreeg mijn VPN ook WireGuard toegevoegd,wat mij opviel was dat sommige sites niet bereikbaar waren met WireGuard.

Dan moet je je WireGuard netwerk interface correct configureren.

De meeste VPN tunnels (Zoals OpenVPN & WireGuard) gebruiken encapsulatie waardoor je datapakketjes kleiner horen te zijn om fragmentatie te vermijden.

De encapsulatie maakt de originele datapakketjes (de payload) groter en kan ervoor zorgen dat het uiteindelijk datapakketje te groot worden om als één geheel over het netwerk te sturen. Hierdoor treed fragmentatie op, hetgeen niet altijd toegestaan wordt door de andere partij omdat het ook een security risico inhoud.

De oplossing is om de MTU/MRU en MSS van je netwerkinterface kleiner te maken dan de standaardwaarde van 1500 bytes. Ik ga hierbij ervan uit dat we het over standaard Ethernet hebben.
Je kan bijvoorbeeld 1280 instellen, hetgeen zo goed als altijd zal werken.
Door deze kleinere payloads zal, ook bij encapsulatie door de VPN tunnel, het uiteindelijke pakketje onder 1500 bytes blijven en er geen fragmentatie optreden.
26-11-2021, 12:15 door quikfit - Bijgewerkt: 26-11-2021, 12:17
Terug naar OpenVPN protcol was het probleem opgelost.Ik kreeg wel een melding met WireGuard dat sommige servers daar niet mee om konden gaan.
26-11-2021, 13:10 door Anoniem
Door quikfit: Een tijdje terug kreeg mijn VPN ook WireGuard toegevoegd,wat mij opviel was dat sommige sites niet bereikbaar waren met WireGuard.
ik ook, met wireguard. Heel vreemd.
26-11-2021, 16:11 door Anoniem
Door Anoniem:
De meeste VPN tunnels (Zoals OpenVPN & WireGuard) gebruiken encapsulatie waardoor je datapakketjes kleiner horen te zijn om fragmentatie te vermijden.
Ja maar een verschil is dat OpenVPN zelf fragmentatie kan doen, WireGuard kan dat niet.
Des een "fout geconfigureerde" tunnel (MTU 1500) zal met OpenVPN gewoon werken en met WireGuard niet.

De WIreGuard auteur noemt dat soort voorzieningen (en ook andere, zoals doorgeven van netwerkparameters enz)
allemaal "bloat" en dat vindt ie slecht en bouwt ie niet in.
Anderen snappen dat "bloat" voortkomt uit (soms noodzakelijke) features en staan er niet zo negatief tegenover als hij.
26-11-2021, 17:03 door Anoniem
Door quikfit: Een tijdje terug kreeg mijn VPN ook WireGuard toegevoegd,wat mij opviel was dat sommige sites niet bereikbaar waren met WireGuard.
Het is je zeer aan te raden om je eerst te verdiepen in hoe vpn-diensten werken, de voor- en nadelen, het belang van verschillende soorten encryptie en vpn protocollen. Want ik kan me niet aan de indruk onttrekken dat je er total geen kaas van hebt gegeten. Anders zou je geweten hebben dat gebruik van Openvpn versus Wireguard NIETS te maken heeft met bereikbaarheid van sites/diensten. Je loopt gevaar door gebrek aan kennis.

Last but not least: Verdiep je in de (privacy) policy van je vpn provider. Want van de -pakweg- 180 vpn providers wereldwijd actief zijn er slechts 3 à 5 die redelijk betrouwbaar zijn.
26-11-2021, 17:25 door Anoniem
Door Anoniem:
Door quikfit: Een tijdje terug kreeg mijn VPN ook WireGuard toegevoegd,wat mij opviel was dat sommige sites niet bereikbaar waren met WireGuard.
ik ook, met wireguard. Heel vreemd.

je zou het uit kunnen zoeken , en de erg plausibele suggestie van 11:24 volgen, of je kunt het vreemd blijven vinden.
26-11-2021, 17:43 door Anoniem
NordVPN heeft ook een eigen implementatie van WireGuard (NordLynx) hopelijk gaan ze e.e.a. terug leveren aan de community zodat WireGuard 2.0 alle voordelen heeft en niet meer de nadelen die er nu aan kleven.
27-11-2021, 08:32 door quikfit
@Anoniem op 17.03: Ik heb er inderdaad geen kaas van gegeten,ik heb andere kwaliteiten ;-) Ik ben een 'gewone gebruiker' die zich ophoud in het buitenland en een VPN dienst gebruikt om regiogebonden inhoud te kunnen zien.
WireGuard scheen veiliger te zijn en daarom had ik dat protocol ingeschakeld in mijn VPN waarna ik er later achterkwam dat sommige sites niet meer bereikbaar waren...
27-11-2021, 10:13 door Anoniem
Door Anoniem:
Het is je zeer aan te raden om je eerst te verdiepen in hoe vpn-diensten werken, de voor- en nadelen, het belang van verschillende soorten encryptie en vpn protocollen. Want ik kan me niet aan de indruk onttrekken dat je er total geen kaas van hebt gegeten. Anders zou je geweten hebben dat gebruik van Openvpn versus Wireguard NIETS te maken heeft met bereikbaarheid van sites/diensten. Je loopt gevaar door gebrek aan kennis.

Nou jij anders ook hoor! Want als je enige kaas van VPN diensten gegeten hebt dan weet je dat er met een VPN het
risico op MTU problemen is (MTU verkeerd ingesteld of end-to-end communicatie houdt geen rekening met de MTU
bottleneck) en dat het heel wel mogelijk is dat dit bepaalde sites wel treft en andere niet. Bijvoorbeeld de sites waarvan
de admin teveel naar anderen met gebrek aan kennis (zoals Steve Gibson) geluisterd heeft, en een firewall heeft
aangebracht die alle ICMP packets dropped. Want we willen "stealth" zijn of denken "ICMP is evil".

Omdat je daar zelf als gebruiker geen invloed op hebt en dit maar een deel van de sites treft kan dat heel verwarrend
zijn. En zoals je ziet zijn zelfs mensen die denken dat ze alles weten soms het slachtoffer.
27-11-2021, 10:16 door Anoniem
Door Anoniem: NordVPN heeft ook een eigen implementatie van WireGuard (NordLynx) hopelijk gaan ze e.e.a. terug leveren aan de community zodat WireGuard 2.0 alle voordelen heeft en niet meer de nadelen die er nu aan kleven.
Ja zo gaat dat altijd. Iemand begint met een "lean and mean" protocol, omdat ie niet weet dat er reden is voor allerlei
dingen die hij "bloat" noemt en onnodig. Na een tijdje wordt duidelijk dat die extra's echt nodig zijn en komt er een 2.0
protocol, de oorspronkelijke maker trekt zich in afschuw terug, en de rest van de wereld heeft er weer een extra protocol
bij om zich in te verdiepen en de jengelaars af te wimpelen in de feature request topics op het router forum...
28-11-2021, 11:45 door Anoniem
Misschien valt Whireguard wel op te daten met een nieuwere versie om censuur tegen te kunnen gaan.
28-11-2021, 18:44 door Anoniem
Door Anoniem:
Door Anoniem: NordVPN heeft ook een eigen implementatie van WireGuard (NordLynx) hopelijk gaan ze e.e.a. terug leveren aan de community zodat WireGuard 2.0 alle voordelen heeft en niet meer de nadelen die er nu aan kleven.
Ja zo gaat dat altijd. Iemand begint met een "lean and mean" protocol, omdat ie niet weet dat er reden is voor allerlei
dingen die hij "bloat" noemt en onnodig. Na een tijdje wordt duidelijk dat die extra's echt nodig zijn en komt er een 2.0
protocol, de oorspronkelijke maker trekt zich in afschuw terug, en de rest van de wereld heeft er weer een extra protocol
bij om zich in te verdiepen en de jengelaars af te wimpelen in de feature request topics op het router forum...

Wireguard is een prima protocol en een stuk minder log van b.v. OpenVPN. Waar komt die logheid vandaan vraag je je dan af.
Deels door toevoegingen die eigenlijk een nice to have zijn i.p.v. een must have, deel doordat nieuwere versies een backwards compatibility hebben en er dus code inzit die nog niet of nauwelijks gebruikt wordt. Daar heeft WG allemaal niet mee van doen maar het mooie van open source is dat iedereen (Zie NordVPN/ProtonVPN) er een verbeterde versie van kunnen maken.
28-11-2021, 20:26 door Anoniem
Door Anoniem: Misschien valt Whireguard wel op te daten met een nieuwere versie om censuur tegen te kunnen gaan.

Dat zou helemaal haaks staan op de ontwerpdoelen die Wireguard had, dus dat valt niet te verwachten.

"Censuur tegengaan" is een wat rare term. Ze bedoelen ermee : de VPN tunnel is SSL over TCP naar poort 443 .

Voor een simpele firewall lijkt dat 'gewoon HTTPS' en dat wil men over het algemeen niet zomaar kapot maken.
Het is natuurlijk niet perfect - het verkeerspatroon ziet er wat anders uit, en een staat (zoals China) kan behoorlijk bijhouden wat "de bekende" VPN providers zijn en die gewoon botweg blokkeren.

Wireguard is ontworpen om simpel, snel , recht toe rechtaan en 'lightweight' te zijn .
De hele SSL stack is niet simpel, niet snel (vergeleken iig met Wireguard) - en zeker niet als het over TCP loopt - en ook bepaald niet lightweight.

Kortom - Wireguard "maar dan via TLS-op-TCP" is gewoon geen Wireguard meer.
28-11-2021, 22:57 door Anoniem
Door Anoniem:
Wireguard is een prima protocol en een stuk minder log van b.v. OpenVPN. Waar komt die logheid vandaan vraag je je dan af.
Deels door toevoegingen die eigenlijk een nice to have zijn i.p.v. een must have, deel doordat nieuwere versies een backwards compatibility hebben en er dus code inzit die nog niet of nauwelijks gebruikt wordt. Daar heeft WG allemaal niet mee van doen maar het mooie van open source is dat iedereen (Zie NordVPN/ProtonVPN) er een verbeterde versie van kunnen maken.
Ja je praat de maker van Wireguard goed na. Maar het ligt niet zo simpel, een deel van "de logheid" komt er gewoon vandaan dat OpenVPN vanalles kan wat Wireguard niet kan. En wat je er dan maar omheen moet knutselen. Als dat gebeurt dan wordt Wireguard net zo log als OpenVPN en als je dat aan anderen overlaat is er zelfs het risico van meedere onderling incompatible versies.
29-11-2021, 11:56 door Anoniem
Door Anoniem:
Door Anoniem: NordVPN heeft ook een eigen implementatie van WireGuard (NordLynx) hopelijk gaan ze e.e.a. terug leveren aan de community zodat WireGuard 2.0 alle voordelen heeft en niet meer de nadelen die er nu aan kleven.
Ja zo gaat dat altijd. Iemand begint met een "lean and mean" protocol, omdat ie niet weet dat er reden is voor allerlei
dingen die hij "bloat" noemt en onnodig. Na een tijdje wordt duidelijk dat die extra's echt nodig zijn en komt er een 2.0
protocol, de oorspronkelijke maker trekt zich in afschuw terug, en de rest van de wereld heeft er weer een extra protocol
bij om zich in te verdiepen en de jengelaars af te wimpelen in de feature request topics op het router forum...

Soms staat gebruiksgemak haaks op security.
(Ik zeg niet dat ze exclusief zijn.)

Als je iets "secure" wil hebben, is het meestal niet gewenst dat een implementatie zelf een work-around begint te implementeren in bepaalde situaties.
WireGuard heeft ervoor gekozen om exact te doen wat de admin instelt, en niet meer. Dat wil zeggen dat de admin in controle is, maar wel moet weten wat hij/zij doet.
OpenVPN heeft ervoor gekozen om zelf automatisch dingen te doen als er iets niet blijkt te werken. Dat wil zeggen dat het meestal wel functioneel is, maar de admin geen garantie heeft dat het werkt op de manier zoals hij denkt dat het werkt.

Dat tweede is uiteraard gebruiksvriendelijker, maar kan tot onverwachte (en onveilige) situaties leiden omdat dat gedrag niet altijd gekend is bij de admin.
30-11-2021, 07:26 door Anoniem
Ik moet zegen dat er nog wel wat zaken zijn weg gelaten in de vergelijking. Ondanks dat ik op zich wel fan ben van wireguard zou ik het nooit in professionele omgevingen gebruiken. Uitwisselen van keys blijft een gedoe en als de verbinding niet werkt kun je geen logs bekijken om te zien wat er fout gaat. Vooral die laatste is een echte nogo. Ik snap dat dit voor Proton iets anders ligt.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.