Kommentare zu folgendem Beitrag: Hide.me unterstützt jetzt schlankes WireGuard-Protokoll
VyprVPN kann auch WireGuard.
Zum Thema WIREGUARD und VPN-Provider hatte ich im Thema zu OVPN schon etwas interessantes hinterlassen!!
Wer neugierig ist, was WireGuard betrifft → https://tarnkappe.info/forum/t/ovpn-im-community-interview-bitte-fragen-einreichen/4206/10
Ach wie toll, Mullvad kann seit März 2017 Wireguard und unterstützt auch regelmäßig das Wireguard development.
Mullvad made a generous donation for supporting WireGuard development between July and December 2017, during April 2018, and October 2019.
VyprVPN und Hide.me haben nichts, nicht mal 100 € gespendet. Das ist schon dünne.
https://www.wireguard.com/donations/
Hier wird noch einiges zum Thema WireGuard erklärt.
Ist ja supi…aber genau das, was z.B. auch bei OVPN an WireGuard kritisiert wurde, betreibt Mullvad anscheinend genauso!!
Kann man schnell in deren Fehlermeldung hier ersehen!!
Automatic WireGuard key rotation broken in app version 2020.5
14 Juli 2020
We recently discovered that the automatic WireGuard key rotation is broken in the latest app release, version 2020.5. This affects all desktop operating systems and Android, but not iOS.This does not compromise the security of your tunnels in any way. It just means you will not get a new tunnel IP every seven days. The reason the automatic key rotation exist is to make it somewhat harder to track and fingerprint a single user, by figuring out their tunnel IP, which is bound to the WireGuard key.
The WireGuard key, and tunnel IP, can still be rotated manually by going into Settings → Advanced → WireGuard key and clicking on “Regenerate key”.
„Rotation Key (7 Days changing-period)“…das haben andere Provider aber besser gelöst!! Sieht so aus, als ob die seit 2017 nicht mehr viel geändert haben, am Grundprinzip!??
das es bei OVPN genauso aussieht, liegt an der WG-dynamic die noch in der Entwicklung ist.
Siehe Statische IP-Adressen werden anstelle von dynamischen verwendet
An der besagten WG-dynamic wirkt Mullvad aktiv mit.
We also want to see the WireGuard protocol itself improved, which is why we’re taking part in the development of WG-dynamic.
This implementation will give the ability to dynamically assign a new internal IP every time a connection is made.
https://mullvad.net/de/help/why-wireguard/
Das andere VPN Provider (die VPN Provider die das WireGuard Protokoll nutzen lassen sich an 2 Händen abzählen) das Managment mit dem Rotation Key/changing-period besser gelöst haben bezeifel ich.
Lass mich aber gerne eines besseren belehren
Zwei Hände = immerhin 10 Provider…
CG hat das Protokoll auch schon seit drei Jahren mit drin und löst das Prob ähnlich wie OVPN!
Vielleicht sollte man die Infos dazu auch mal komplett lesen?? Die wichtigere Komponente bei dem Problem der IP-Speicherung, sind die Server mit ihrem Storage-less-System!!! Ansonsten wäre das dynamische WG total fürn Poppes…!!
Zählen ist doch eigentlich nicht so schwer, oder?
OVPN sagt dazu:
WireGuard verbindet die IP-Adresse des Kunden (Endpunkt) mit dem öffentlichen Schlüssel (Peer). Alle VPN-Protokolle tun dies, sonst wüsste der VPN-Server nicht, wohin die verschlüsselten Pakete gesendet werden sollen. Der Unterschied besteht darin, dass WireGuard die IP-Adressen der Kunden nicht löscht, wenn diese nicht mehr aktiv sind, sondern diese Informationen werden für immer im RAM-Speicher des VPN-Servers gespeichert (für immer bedeutet hier: Bis zum nächsten Server-Reboot).
Um hier Abhilfe zu schaffen, haben wir unsere VPN-Server so programmiert, dass Benutzerinformationen nicht für immer im Speicher des VPN-Servers gespeichert werden. Benutzer, bei denen in den letzten drei Minuten kein Schlüsselaustausch stattgefunden hat, werden entfernt, was bedeutet, dass wir so wenig Informationen wie möglich haben! Wenn die Benutzerdaten somit entfernt sind, wird bei einer erneuten Einwahl des Users somit auch ein neues Paket von Nutzerdaten kreiert, welches absolut nicht identisch ist, mit den vorherigen Benutzerdaten!!
Bei der Nutzung eines entsprechend riesigen Internen IP-Bereiches, müssen auch keine Timestamps erzeugt werden, wie es zum Beispiel Perfect Privacy fälschlicherweise als Gegenargument zu WireGuard benutzt…!
OVPN benutzt für den internen Bereich die IPs aus diesem Subnetz > 172.16.0.0/12 und hat somit weit über eine Millionen IPs für interne Vergabe zur Verfügung und kann somit aus dem Vollen schöpfen! Diese Lösung wird solange genutzt, bis WG-dynamic endlich mal fertig ist und funktioniert!!