News WireGuard: Testversion von Fritz!OS 7.39 für die Fritz!Box 7590 AX

xexex schrieb:
Nicht jedes Protokoll kümmert sich um Pakete die nicht ankommen oder in der falschen Reihenfolge zugestellt werden, HTTP
Ich sprach auch nicht von HTTP/1.x sondern von HTTP/3. Und wir sprechen hier von Wireguard, was sich eben auch darum kümmert. Was bringt also ein Vergleich mit Protokollen aus den 80ern oder 90ern?

xexex schrieb:
IPsec unterstützt im Gegensatz zu WireGuard beides.
Ganz ehrlich: Hast du schonmal was mit IPSec gemacht oder copy/pastest du hier nur wild aus Wikipedia? Es gibt kein TCP bei IPSEC. Es gibt UDP für IKE und Proto 50 (weder UDP noch TCP!) für ESP. VPN über TCP ist total idiotisch, weshalb dir auch jeder dazu rät, bei OVPN nur dann TCP zu verwenden, wenn es nicht anders geht. Bzw. bei SSL VPNs wird daher gerne DTLS (UDP) für die Payload genutzt.
 
  • Gefällt mir
Reaktionen: Benji18
xexex schrieb:
Ich betreue seit gut 20 Jahren Netzwerke und ja bestimmt mehr VPN Netze gebaut als so mancher hier gesehen hat.
Alleine die Aussage, dass IPSEC TCP verwenden könne, lässt mich daran stark zweifeln.

xexex schrieb:
Ich weiß nicht woher du deine Weisheiten her hast, aber sei dir gesagt, VPN über UDP ist total idiotisch. Wenn es darum geht, dass die Pakete auch ankommen.
Es tut mir leid, das so deutlich sagen zu müssen: Aber du hast keine Ahnung davon. Niemand benutzt freiwillig TCP für VPNs, weil TCP over TCP ein massiver overhead ist und schnarchlahm. Die einzige Daseinsberechtigung sind Netze, bei denen nur TCP/443 Outgoing erlaubt ist. So wird es übrigens auch bei nahezu allen kommerziellen SSL VPN Lösungen gemacht: Connect/Auth: TCP/443, Payload: DTLS. Fallback für Payload: TCP/443.

Und weil du sagst seit 20 Jahren: Das wusste man auch schon 2001: http://sites.inka.de/~bigred/devel/tcp-tcp.html
Warum wohl nutzt IPSEC eben kein TCP (entgegen deiner Behauptungen)? https://datatracker.ietf.org/doc/html/rfc4303
Ergänzung ()

xexex schrieb:
Wenn es darum geht, dass die Pakete auch ankommen. Ich empfehle dir die Anleitung für Dummies.
https://nordvpn.com/de/blog/tcp-vs-udp/
Lol, du sprichst hier die ganze Zeit von "Enterprise" und kommst nun mit einer Marketing FAQ von NordVPN :D Welches Protokoll fahren denn üblicherweise die Applikationen, die den Tunnel nutzen? Richtig: TCP. Und genau das sorgt eben dafür, dass die Pakete im Tunnel richtig ankommen.

xexex schrieb:
Ich fasse es kurz, du willst nicht in einem Netzwerk, dass dir irgendwelche Pakete verloren gehen und das tun sie zwangsweise, wenn du keine Kontrolle oder Überprüfungsmöglichkeiten hast ob ein Paket ankommt.
Und genau dafür ist das Protokoll im(!!!) Tunnel da. BTW: Jede sch* DSL Leitung läuft erstmal im UDP L2TP Tunnel. Aber das ist eben völlig egal, weil es darauf ankommt, was im Tunnel passiert. Und genau so ist das bei VPNs auch. Ansonsten müsstest du nun sofort jede DSL Leitung in Frage stellen.

Genau das sagt btw. auch deine falsch interpretierte Wikipedia Grafik, die du hier copy/pasted hast aus. Es ist nur der Tunnel. Den Datenfluss regeln die Protokolle, die durch den Tunnel gehen. Und das ist dann halt in der Regel wieder TCP.
 
Zuletzt bearbeitet von einem Moderator:
  • Gefällt mir
Reaktionen: DFFVB, cbtaste420, Nizakh und eine weitere Person
Ganz ehrlich @xexex: Es gehört auch zum guten Ton einfach mal einzugestehen, dass man sich geirrt hat und nicht nur "..." zu schreiben. Du stellst hier mit deinen Aussagen unzählige RFCs und vor allem im Internet und Datacenter geläufige Technologien komplett in Frage. Und mit Aussagen wie "Ich mach das schon 20 Jahre" überzeugt man niemanden.
Wie oben schon geschrieben, läuft der L3BSA Traffic von DSL Leitungen komplett über einen UDP basierten Tunnel (L2TP). Auch nach wie vor üblich ist GRE (z.B. beim Telekom Hybrid Produkt), welches wie IPSEC für den Payload ein eigenes IP Prodokoll nutzt. Sebstverständlich ohne Maßnahmen wie sie TCP nutzt. Weil es schlicht egal ist und nur Nachteile mit sich bringt (siehe der verlinkte TCP over TCP Artikel).
Und im Datacenter Kontext ist es heute üblich, VXLANs oder GENEVE zu nutzen. Auch hier wird nur UDP genutzt und darüber laufen dann massive Datenmengen. Denn es ist, wie ich schon mehrfach geschrieben habe, egal, welches Protokoll der Tunnel nutzt. Sieh es wie eine Leitung an. Das Protokoll darüber kümmert sich darum. Und da hast du ja dann in der Regel wieder TCP. Aber es ist völlig unnötig, dass der Tunnel selbst TCP nutzt.

Du kannst es auch ganz einfach selbst nachvollziehen: Öffne eine stateful TCP Session von A nach B, die über einen Tunnel geht. Dann baust du den Tunnel neu auf und du wirst sehen, dass die TCP Session nach wie vor steht. Es ist egal, dass der Tunnel kurz weg ist, solange er nicht länger als das TCP Timeout weg ist.
 
foo_1337 schrieb:
Ganz ehrlich @xexex: Es gehört auch zum guten Ton einfach mal einzugestehen, dass man sich geirrt hat
Ganz einfach, ich spare es mir hier jetzt eine Protokollbeschreibung über die Funktionsweise von IPsec zu schreiben, aber ja wenn es dich glücklicher macht, IPsec läuft nicht über TCP sondern eine Ebene darunter.
 
foo_1337 schrieb:
Es ist der selbe Layer (4).
1639412694719.png


Nochmal an dich. IPsec ist ein Bestandteil des IP Protokolls. Wireguard, OpenVPN und andere sind hingegen Tunnel die darüber liegen.
 
xexex schrieb:
Nochmal an dich. IPsec ist ein Bestandteil des IP Protokolls. Wireguard ist hingegen ein Tunneling Protokoll.
Wir reden die ganze Zeit über den Transport. Und das ist ESP bei IPSEC, Protocol 50. Und das ist in der Transportschicht beheimatet. Egal ob Transport oder Tunnel Mode bei IPSEC. Und selbst bei IPv6, bei dem IPSEC im Extension Header Integriert ist, läuft der Transport separat via ESP. Wie auch AH.
 
  • Gefällt mir
Reaktionen: Benji18
xexex schrieb:
...IPsec ist definitiv nicht alt...
...die Einschränkung auf IPv4 bei AVM, ist nur eine Sache der dürftigen Implementierung...
Ohne zwischenfunken zu wollen, das "alt" habe ich so nicht gemeint und um Missverständnisse zu vermeiden extra in Anführungszeichen gesetzt. Zum zweiten, ja AVMs Einschränkung. Ich schreibe doch selber:
Wilhelm14 schrieb:
...Meint ihr damit IPv6 bei WireGuard oder führt AVM tatsächlich IPv6 bei ihrem "alten" VPN ein?
AVMs VPN kann bis dato kein IPv6. Und mit "alt" meinte ich die bis jetzt von AVM eingesetzte VPN-Technik vor WireGuard, welches "neu" bei AVM ist. Die Kritik oder Frage geht an/gegen AVM, nicht gegen IPsec.
 
  • Gefällt mir
Reaktionen: xexex
foo_1337 schrieb:
Wir reden die ganze Zeit über den Transport. Und das ist ESP bei IPSEC, Protocol 50. Und das ist in der Transportschicht beheimatet
Ich zeige es dir einfach mal im Wireshark.

1639452505863.png


1639452531269.png



Siehst du den Unterschied? Ja ESP ist in der Transportschicht und sorgt für die Integrität der Daten. Die Übertragung der Daten erfolgt jedoch direkt über IP und nicht wie bei WireGuard über UDP. Letztendlich aber irrelevant, so oder so sehe ich WireGuard auch langfristig nicht IPsec ersetzen, auch wenn es als Ergänzung, vor allen bei schwächeren Geräten die keine AES Verschlüsselung in Hardware mitbringen, mit Sicherheit interessant ist.
 
Zuletzt bearbeitet:
Danke für den Screenshot... Der zeigt doch nur das, was ich die ganze Zeit schon geschrieben habe. IPSEC nutzt ESP um die Payload zu übermitteln.
Lies dir bitte nochmal das RFC zu ESP (4303) durch und du wirst sehen, dass es da nichts gibt was für "die Integrität der Daten" sorgt. Und nein, die Übertragung der Daten funktioniert auch nicht "direkt über IP", sondern eben über ESP. Das ist neben TCP oder UDP ein Layer 4 Protokoll mit der ID 50, was über IP ist. Genau so wie es TCP oder UDP sind.

xexex schrieb:
vor allen bei schwächeren Geräten die keine AES Verschlüsselung in Hardware mitbringen, mit Sicherheit interessant ist.
Man hat auch die Möglichkeit bei IPSEC kein AES sonder ChaCha20 / Poly 1305 zu nutzen. Dann ist die Performance deutlich besser als ein non-accelerated AES. Zwar ist man auch dann hinter wg, aber immerhin.
 
  • Gefällt mir
Reaktionen: Benji18
foo_1337 schrieb:
Und nein, die Übertragung der Daten funktioniert auch nicht "direkt über IP", sondern eben über ESP. Das ist neben TCP oder UDP ein Layer 4 Protokoll mit der ID 50, was über IP ist. Genau so wie es TCP oder UDP sind.
Du willst es glaube ich nicht verstehen oder? So sieht die Übertragung bei IPsec aus.
1639475260944.png


Vielleicht noch etwas besser zu sehen, wenn du dir den Tunnelmodus bei IPsec anschaust.
1639475424938.png


Und jetzt überlege mal wie es bei WireGuard ausschaut, dort wird das ursprüngliche Paket in den UDP Paketen übermittelt, also genau eine Ebene darüber.

Kann dir auch noch gerne eine schönere Grafik zeigen.
1639475858673.png


Der blaue Part ist bei Nutzung von IPsec bereits das unverändert übermittelte Paket, während bei WireGuard das Paket in den Nutzdaten noch gekapselt und verschlüsselt wäre. Vielleicht drücke ich mich aber auch unverständlich aus, daher noch ein Zitat.
Im ESP-Tunnelmodus wird die Verschlüsselung über das gesamte Paket und dem ESP-Trailer und anschließend die Authentifizierung vom ESP-Header bis einschließlich ESP-Trailer vollzogen. Der Hash wird dann an den ESP-Trailer angehängt.
Im Tunnelmodus wird das gesamte IP-Paket verschlüsselt und in ein neues IP-Paket gepackt. Das bedeutet, die Original-IP-Adresse ist von außen nicht mehr sichtbar. Der Tunnelmodus verschleiert die Original-Adresse des Absenders.
Im Tunnelmodus kommen für den ESP-Header 8 Byte, für den ESP-Trailer 16 bis 20 Byte und für den zusätzlichen IP-Header 20 Byte hinzu.
Es ist für IPsec nicht unbedingt erforderlich IP-Pakete vollständig neu zu encapsulieren (einzukapseln). Beim Transportmodus wird der Original-IP-Header weiter benutzt und zusätzlich ein ESP-Header eingefügt. Es kommen für den ESP-Header 8 Byte und für den ESP-Trailer 16 bis 20 Byte hinzu. Vorteil des Transportmodus ist der geringe Overhead gegenüber dem Tunnelmodus.
Im Transportmodus werden lediglich die Daten verschlüsselt und der alte IP-Header unverändert belassen. Die Daten sind so zwar geschützt, ein Angreifer kann jedoch zumindest eine bestehende VPN-Verbindung zwischen zwei Stationen feststellen.
https://www.elektronik-kompendium.de/sites/net/1410261.htm

foo_1337 schrieb:
Man hat auch die Möglichkeit bei IPSEC kein AES sonder ChaCha20 / Poly 1305 zu nutzen. Dann ist die Performance deutlich besser als ein non-accelerated AES.
Das ist zwar korrekt, aber wie du schon sagst nur da interessant, wo die AES Verschlüsselung nicht hardwarebeschleunigt wird, also bestenfalls bei "Baumarktroutern". Mit Hardwarebeschleunigung ist IPSec durchaus performant, hier mal am Beispiel von Lancom.

1639478167200.png

https://www.lancom-systems.de/pdf/techpapers/TP_Routing-Performance_10.12-DE.pdf

Dabei befindet sich in einem 1781VA Gerät gerade einmal eine Freescale P1014 CPU mit 800Mhz, daran sieht man wie schlecht die Implementierung von IPsec bei AVM ist.
1639478449625.png

https://www.nxp.com/docs/en/brochure/P1010APPBRF.pdf
 
Zuletzt bearbeitet:
Och mensch Xexex. Wieso kommst du denn immer mit irgendwelchen Grafiken, die du ergooglest und nicht interpretieren kannst? Diese Grafiken von dir zeigen den inneren weg bzw. die inneren Layer. Wir sprechen doch die ganzen Zeit von den äußeren. Ich nehme jetzt einfach mal die selbe Quelle wie du, aber halt die passende Grafik:
1639479847963.png



http://www.tcpipguide.com/free/t_IPSecEncapsulatingSecurityPayloadESP-2.htm



Wenn du jemals wirklich mit IPSEC zu tun hattest, müsstest du doch wissen, welche Ports und Protokolle du im Paketfilter freigeben musst.

Halten wir also fest. IPSEC nutzt ESP um die Payload zu transportieren. Wireguard UDP. Keines von beiden nutzt TCP oder irgendeine Art davon um den Datenfluss sicherzustellen. Warum nicht? Weil es unnötig ist. Und ich habe es schon oben geschrieben: Wenn du der Meinung bist, dass TCP dafür essentiell notwendig sei, dann müsstest du auch etablierten Verfahren wie L2TP, VXLANs oder GENEVE misstrauen. Alles Dinge mit denen du im täglichen leben bei der Nutzung des Internets zu tun hast, ohne das du es merkst. Warum merkst du es nicht? Weil die Protokolle, die du nutzt, HTTP & Co eben TCP nutzen und sorge dafür Tragen, dass die Pakete ordentlich ankommen. Und genau das selbe gilt beim VPN Tunnel.
Und damit bin ich raus aus dem Thema, nicht dass ich hier noch ne Verwarnung wegen massiv OT bekomme.
 
  • Gefällt mir
Reaktionen: Benji18
Derbysieger1995 schrieb:
Es ist mit Sicherheit auch eine Frage des Stromverbrauches.
Der Router darf einfach auch nicht zu viel Strom verbrauchen.

Es ist mehr eine Frage des Preises.

Ein schnellerer Prozessor bedeutet nicht automatisch einen höheren Stromverbrauch
(wenn man es richtig macht).

Ein schnellerer, besser ausgestattes System liefert dann Rechenleistung wenn diese gefragt ist.

Wieviele PRO-Modelle einer FritzBox kann AVM verkaufen
wenn dann €300 / €400 oder gar noch mehr aufgerufen werden?

Das dürfte eher die Überlegung sein.
 
Homoioteleuton schrieb:
Klingt nach einer sinnvollen Erweiterung und ist im Thema HomeOffice bestimmt für viele nützlich.
Naja, gerade für HomeOffice ist das ja meist unnütz, da baust du ja i.d.R. einen Tunnel direkt vom Firmen Laptop/VM in die Firma auf und nutzt nicht die "entgegen gesetzte Richtung" via Fritz.
Diese Funktionen sind in erster Linie für Leute, die von unterwegs oder woanders auf ihr Netz Zuhause zugreifen möchten.
 
  • Gefällt mir
Reaktionen: foo_1337
Hallo fo_1337 und xexex.
Könnt ihr bitte weiter streiten uns so weiter machen.
Will noch was lernen von euch.
echt interesant was ihr da schreibt.
hab mit überlegt informatik und netzwerkadministrator ausbildung zu machen.
Aber wenn ihr so weiter macht brauch ich hier nur weiter mit zu lesen.
versöhnt euch.
Geb auch nen Bier aus.
:bussi:
:schluck::schluck::jumpin:
 
  • Gefällt mir
Reaktionen: wannabe_nerd und Eclipse1991
Artikel-Update: Neue Testversion von Fritz!OS 7.39 erschienen
In der Zwischenzeit wurde mit Build 93919 eine neue Testversion von Fritz!OS 7.39 für die Fritz!Box 7590 AX veröffentlicht, die ab sofort von versierten Anwendern auf eigene Gefahr ausprobiert werden kann.


Vor der Installation einer Inhouse-/Testversion sollte die alte Firmware in jedem Fall gesicher werden.

Wie bereits die zuvor veröffentlichte Inhouse-Firmware Fritz!OS 7.39 Build 93233 unterstützt auch die neueste Testversion des AVM-Betriebssystems den freien VPN-Dienst WireGuard, der noch im Laufe des Jahres sein Debüt in der stabilen Version für diverse Router des Herstellers feiern soll.
 
  • Gefällt mir
Reaktionen: Engaged, Apple ][ und TexHex
bin von dem "Geschwindigkeitsvorteil" von Wireguard gegenüber IPSec schon etwas enttäuscht…
 
  • Gefällt mir
Reaktionen: DFFVB und truetone
@AGB-Leser wie mehrfach geschrieben: Der SoC der FB ist lahm, kann aber IPSEC beschleunigen. Dies wurde auch von AVM viele Monate nach Release endlich aktiviert. Dass wg auf einer low-power cpu hardware beschleunigtes IPSEC nicht massiv outperformed sollte doch erwartbar sein?
Spannend wird es auf den ganzen Boxen, auf denen es eben kein hw-accelerated IPSEC gibt bzw. wo AVM es nicht für nötig hielt, es zu aktivieren wie z.B. auf der 7530. Die wird potentiell sogar die 7590 outperformen.
 
Zuletzt bearbeitet von einem Moderator:
  • Gefällt mir
Reaktionen: chartmix, DFFVB und AxelFoley
Zurück
Oben