zurĂĽck
VPN-Sicherheit – IPSec, WireGuard, OpenVPN, Risiken & Best Practices
Ein VPN (Virtual Private Network) baut einen geschĂĽtzten, verschlĂĽsselten Tunnel
zwischen zwei Punkten auf – z. B. Home → Firma oder Endgerät → Server.
Diese Seite erklärt:
1. Warum VPN?
VPNs schĂĽtzen Daten vor:
Sie ermöglichen:
2. Protokolle im Vergleich
WireGuard (modern, schnell, sicher)
Eigenschaften:
basiert auf modernen Kryptoverfahren (Curve25519, ChaCha20)
minimaler Code → weniger Angriffsfläche
extrem schnell, sehr stabil
einfache Konfiguration (Public/Private Key)
UDP-basiert (Standard: 51820/udp)
Sicherheit:
OpenVPN (weit verbreitet, flexibel)
Eigenschaften:
TLS-basiert
läuft über TCP oder UDP
viele Optionen → flexibel, aber komplexer
gut fĂĽr Firmen und komplexe Umgebungen
Sicherheit:
IPSec (klassisch, oft in Firmen & Routern)
Eigenschaften:
sehr robust
Standard in Firewalls, Routern, Gateways
ideal fĂĽr Standortvernetzung
Sicherheit:
hoch, aber schwerer zu konfigurieren
benötigt oft besondere Firewallregeln
alte Implementierungen können Schwachstellen haben
ASCII-Vergleich:
WireGuard → modern, leicht
OpenVPN → bewährt, flexibel
IPSec → sehr robust, komplex
3. Risiken bei VPNs
VPN ist kein Freifahrtschein fĂĽr Sicherheit.
Typische Gefahren:
a) Kompromittierte Endgeräte
Wenn das Gerät infiziert ist, hilft keine Verschlüsselung.
b) Split-Tunneling
Nur interner Traffic geht durch den Tunnel, der Rest direkt ins Internet.
Risiko:
c) Falsche Firewallregeln
Beispiele:
VPN-Clients können sich gegenseitig sehen
ungewollter Zugriff auf Server
IPv6-Traffic nicht gefiltert
-
d) Schwache Authentifizierung
nur Passwort ohne MFA
geteilte VPN-Keys
altes TLS (OpenVPN)
e) Unsichere Protokolle
4. Firewallregeln – sicherer Betrieb
FĂĽr WireGuard
FĂĽr OpenVPN
Port 1194/udp (oder TCP fĂĽr Fallback)
restriktives Client-to-Client-Routing
TLS ≥ 1.2
keine schwachen Cipher-Suites
FĂĽr IPSec
ESP-Protokoll erlauben
UDP 500 & 4500 öffnen
NAT-Traversal beachten
5. Split-Tunneling – Ja oder Nein?
Split-Tunnel: AN
Nur Firmenverkehr durch VPN.
Vorteile:
Nachteile:
Split-Tunnel: AUS (Full Tunnel)
Alles läuft durch VPN.
Vorteile:
höchste Sicherheit
volle Kontrolle ĂĽber
DNS/Traffic
perfekt fĂĽr Zero Trust
Nachteile:
Empfehlung:
→ privat egal,
→ beruflich (Unternehmen) kein Split-Tunnel.
6. Starke Authentifizierung
Empfohlen:
MFA (z. B. FIDO2)
individuelle Benutzerzertifikate
starke SchlĂĽssel (RSA 4096, ECC bevorzugt)
kurze SchlĂĽssel-Lebensdauer
Passphrase fĂĽr Private Keys
kein Sharing von Keys
7. Logging & Monitoring
Ăśberwachen:
Tools:
Grafana → VPN-Statistiken
Suricata → VPN-Traffic analysieren
CrowdSec → Angreifer blocken
8. Best Practices fĂĽr sicheres VPN
WireGuard bevorzugen
kein PPTP
starke SchlĂĽssel, keine schwachen Ciphers
Full-Tunnel fĂĽr Firmen
kein Client-to-Client Verkehr
Logging aktiv
MFA fĂĽr Benutzer
kurze ZertifikatsgĂĽltigkeit
IPv6 im VPN richtig filtern
DNS im Tunnel erzwingen (kein Leaking)
Updates fĂĽr Server & Client
Zusammenfassung
WireGuard = modern & sicher
OpenVPN = flexibel & bewährt
IPSec = ideal fĂĽr Standortvernetzung
Split-Tunneling kann extrem gefährlich sein
Firewalls mĂĽssen restriktiv sein
MFA & starke SchlĂĽssel sind Pflicht
Logging & Monitoring unverzichtbar
VPNs schützen nur, wenn Endgeräte sauber sind