Beschreibung:

WireGuard ist ein einfaches und schlankes VPN-Protokoll, das insbesondere auf Benutzerfreundlichkeit, Geschwindigkeit und ein minimalistisches Design ausgelegt ist. Im Gegensatz dazu handelt es sich bei IKEv2/IPSec um ein von der IETF standardisiertes Protokoll mit zahlreichen Erweiterungen und hoher Flexibilität, was jedoch auch eine erhöhte Komplexität mit sich bringt. IKEv2/IPSec bietet Krypto-Agilität, das heißt, die eingesetzten Verschlüsselungsverfahren sind frei wählbar und werden während der Verbindung ausgehandelt. Bei WireGuard hingegen sind der Schlüsselaustausch mittels Curve25519 sowie die Verschlüsselung mittels ChaCha20-Poly1305 fest vorgegeben. Die Authentifizierung erfolgt ausschließlich über Public-/Private-Key, während IKEv2/IPSec verschiedene Methoden wie Preshared-Key, Zertifikat oder EAP unterstützt. Darüber hinaus ermöglicht IKEv2/IPSec diverse Erweiterungen, beispielsweise RADIUS oder Zwei-Faktor-Authentifizierung, welche bei WireGuard nicht verfügbar sind. Die Übertragung bei WireGuard erfolgt ausschließlich über UDP.

Aufgrund der vielfältigen Konfigurations- und Einsatzmöglichkeiten im LCOS empfiehlt LANCOM Systems weiterhin IKEv2/IPSec als Standardprotokoll für die Filialvernetzung und SD-WAN-Anwendungen. Hinzu kommt, dass LANCOM Router-Plattformen nicht über Hardware-Beschleunigung für ChaCha20-Poly1305 verfügen. Die Verschlüsselung für WireGuard-Verbindungen erfolgt daher in Software und führt zu einem geringeren Datendurchsatz im Vergleich zu IKEv2/IPSec. Für Szenarien mit hoher VPN-Durchsatzleistung empfiehlt LANCOM Systems daher ebenfalls IKEv2/IPSec.

WireGuard ist eine sinnvolle Ergänzung für einfache Anwendungsfälle, bei denen überwiegend grundlegende, verschlüsselte Verbindungen benötigt werden. Auch in Situationen, in denen das VPN-Protokoll beispielsweise von einem Dienstleister oder VPN-Provider vorgegeben wird, bietet WireGuard Vorteile.

Dieser Artikel beschreibt die Einrichtung einer WireGuard-Verbindung zwischen zwei LANCOM Routern.


WireGuard wird als VPN-Tunnel betrachtet und fließt entsprechend in die Lizenzzählung des Routers ein. Der Lizenzpool wird gemeinsam mit anderen VPN-Tunneln wie IKEv2/IPSec oder PPTP-MPPE genutzt. Eine WireGuard-Lizenz wird angerechnet, sobald Daten über den WireGuard-Tunnel übertragen werden. Die Anzahl der konfigurierbaren WireGuard-Tunnel ist unbegrenzt. Zusätzliche WireGuard-Lizenzen können über die VPN-Option erworben werden.

Beispiel:
Verfügt ein Router über eine Lizenz für fünf VPN-Tunnel und sind bereits drei IPSec-Tunnel aktiv, können noch zwei weitere WireGuard-Tunnel genutzt werden.


Voraussetzungen:

Szenario:

Szenaria-Grafik einer WireGuard-Verbindung zwischen zwei LANCOM Routern

Vorgehensweise:

Die Konfiguration der WireGuard-Verbindungen muss auf den beiden LANCOM Routern parallel ausgeführt werden (Schritte 1.3 - 1.6 sowie 2.3 - 2.6), da der Public-Key jeweils auf dem anderen Router hinterlegt werden muss. Weiterhin muss auf beiden Routern der gleiche Preshared Key eingetragen werden. Zur besseren Übersichtlichkeit wird die Einrichtung jedoch getrennt beschrieben.

1. Konfiguration auf dem LANCOM Router in der Zentrale:

1.1 Verbinden Sie sich mit dem LANCOM Router in der Zentrale per LANconfig und wechseln in das Menü VPN → WireGuard. Aktivieren Sie WireGuard und die Cookie Challenge.

Der WireGuard-Handshake ist sehr rechenintensiv. Angreifer könnten daher versuchen durch sehr viele gleichzeitige Handshake-Anfragen den Router zu überlasten und dadurch zu verlangsamen oder zum Absturz zu bringen (sogenannte "CPU-exhaustion attack"). 

Eine Schutzmaßnahme für solche Angriffe stellt die Cookie Challenge dar. Dadurch muss ein Angreifer für jede Handshake-Anfrage einen zusätzlichen Netzwerk-Roundtrip durchführen und das Cookie beantworten. Dies erhöht die Kosten für den Angriff erheblich und macht ihn weniger effektiv.

LANCOM Systems empfiehlt daher, die Option Cookie Challenge immer zu aktivieren.

WireGuard und Cookie Challenge auf dem Router in der Zentrale aktivieren

1.2 Wechseln Sie in das Menü Verbindungs-Liste.

WireGuard Verbindungs-Liste öffnen

1.3 Erstellen Sie einen neuen Eintrag und passen die folgenden Parameter an:

Der Peer Private Key muss im LANCOM Router nur dann erstellt werden, wenn dieser ein WireGuard-Profil für den Peer erstellen und dieses als Konfiguration oder als QR-Code bereitstellen soll. Er ist für die Funktion im LCOS nicht erforderlich und wird nur in der Konfiguration gespeichert, damit die Konfiguration für die Gegenseite ggf. zu einem späteren Zeitpunkt erneut angezeigt bzw. generiert werden kann.

Für jede neue WireGuard-Verbindung muss ein separater Lokaler Port verwendet werden, also z.B. 51821 für die zweite Verbindung, 51822 für die dritte Verbindung usw..

Parameter für die WireGuard-Verbindung zur Filiale angeben und Private Key sowie Preshared Key generieren

1.4 Klicken Sie auf Peer Konfig erzeugen, um den Public Key auszulesen.

Menü Peer Konfig anzeigen auf dem Router in der Zentrale aufrufen

1.5 Kopieren Sie den Public Key (Local). Dieser muss auf dem Router in der Filiale in Schritt 2.6 angegeben werden.

Public Key vom Router in der Zentrale kopieren

1.6 Tragen Sie in das Feld Peer Public Key den in Schritt 2.5 kopierten Public Key vom Router in der Filiale ein.

Public Key von dem Router in der Filiale einfügen

1.7 Wechseln Sie in das Menü IP-Router → Routing → IPv4-Routing-Tabelle.

Menü IPv4-Routing-Tabelle auf dem Router in der Zentrale aufrufen

1.8 Klicken Sie auf Hinzufügen, um einen neuen Routing-Eintrag zu erstellen.

Neuen Routing-Eintrag erstellen

1.9 Passen Sie die folgenden Parameter an:

Parameter für den Routing-Eintrag für die WireGuard-Verbindung zum Router in der Filiale angeben

1.10 Die Konfigurationsschritte auf dem Router in der Zentrale sind damit abgeschlossen. Schreiben Sie die Konfiguration in das Gerät zurück.



2. Konfiguration auf dem LANCOM Router in der Filiale:

2.1 Verbinden Sie sich mit dem LANCOM Router in der Filiale per LANconfig und wechseln in das Menü VPN → WireGuard. Aktivieren Sie WireGuard und die Cookie Challenge.

Der WireGuard-Handshake ist sehr rechenintensiv. Angreifer könnten daher versuchen durch sehr viele gleichzeitige Handshake-Anfragen den Router zu überlasten und dadurch zu verlangsamen oder zum Absturz zu bringen (sogenannte "CPU-exhaustion attack"). 

Eine Schutzmaßnahme für solche Angriffe stellt die Cookie Challenge dar. Dadurch muss ein Angreifer für jede Handshake-Anfrage einen zusätzlichen Netzwerk-Roundtrip durchführen und das Cookie beantworten. Dies erhöht die Kosten für den Angriff erheblich und macht ihn weniger effektiv.

LANCOM Systems empfiehlt daher, die Option Cookie Challenge immer zu aktivieren.

WireGuard und Cookie Challenge auf dem Router in der Zentrale aktivieren

2.2 Wechseln Sie in das Menü Verbindungs-Liste.

WireGuard Verbindungs-Liste öffnen

2.3 Erstellen Sie einen neuen Eintrag und passen die folgenden Parameter an:

Der Peer Private Key muss im LANCOM Router nur dann erstellt werden, wenn dieser ein WireGuard-Profil für den Peer erstellen und dieses als Konfiguration oder als QR-Code bereitstellen soll. Er ist für die Funktion im LCOS nicht erforderlich und wird nur in der Konfiguration gespeichert, damit die Konfiguration für die Gegenseite ggf. zu einem späteren Zeitpunkt erneut angezeigt bzw. generiert werden kann.

Für jede neue WireGuard-Verbindung muss ein separater Lokaler Port verwendet werden, also z.B. 51821 für die zweite Verbindung, 51822 für die dritte Verbindung usw..

Parameter für die WireGuard-Verbindung zur Zentrale angeben und Private Key sowie Preshared Key generieren

2.4 Klicken Sie auf Peer Konfig erzeugen, um den Public Key auszulesen.

Menü Peer Konfig anzeigen auf dem Router in der Filiale aufrufen

2.5 Kopieren Sie den Public Key (Local). Dieser muss auf dem Router in der Zentrale in Schritt 1.6 angegeben werden.

Public Key vom Router in der Filiale kopieren

2.6 Tragen Sie in das Feld Peer Public Key den in Schritt 1.5 kopierten Public Key vom Router in der Zentrale ein.

Public Key von dem Router in der Zentrale einfügen

2.7 Wechseln Sie in das Menü IP-Router → Routing → IPv4-Routing-Tabelle.

Menü IPv4-Routing-Tabelle auf dem Router in der Filiale aufrufen

2.8 Klicken Sie auf Hinzufügen, um einen neuen Routing-Eintrag zu erstellen.

Neuen Routing-Eintrag erstellen

2.9 Passen Sie die folgenden Parameter an:

Parameter für den Routing-Eintrag für die WireGuard-Verbindung zum Router in der Zentrale angeben

2.10 Die Konfigurationsschritte auf dem Router in der Filiale sind damit abgeschlossen. Schreiben Sie die Konfiguration in das Gerät zurück.



 


Vielen Dank für Ihr Feedback! Konstruktive Vorschläge zur Verbesserung unserer Knowledge Base oder Anregungen zu neuen Artikeln können Sie uns auch per E-Mail an knowledgebase@lancom.de senden.