Das NordBastion-Eisbär-Maskottchen in einer nordischen Bibliothek bei Nacht, gebeugt über einen langen Eichenlesetisch, übersät mit offenen Wörterbüchern und PGP-signierten Papieren unter polarlicht-blauem Lampenschein
Glossar-Eintrag · VPN-Protokoll

WireGuard Modernes Kernel-schnelles VPN, ~4.000 Codezeilen

Ein VPN-Protokoll klein genug, um in einem Nachmittag auditiert zu werden, und schnell genug, um einen Gigabit-Link zu sättigen.

Definition
Verständliches Deutsch

Ein modernes VPN-Protokoll, entworfen von Jason Donenfeld, in den Mainline-Linux-Kernel in Version 5.6 (2020) gemergt. Nutzt eine feste, meinungsstarke kryptografische Suite — Curve25519, ChaCha20, Poly1305, BLAKE2s —, läuft vollständig über UDP und authentifiziert Peers durch statische Public-Keys. Die Referenzimplementierung ist unter 4.000 Codezeilen, eine Größenordnung kleiner als OpenVPN oder IPsec.

Warum es bei NordBastion zählt

Ein „persönliches VPN auf einem VPS" ist unser häufigster Einstiegs-Anwendungsfall.

Ein bedeutsamer Anteil neuer Kunden kauft einen 1-GB-Einstiegs-VPS für genau einen Job: WireGuard starten, Laptop und Telefon darauf richten und aufhören, der Verbraucher-VPN-Marke zu vertrauen, der sie €12 im Monat zahlten. Die Mathematik ist unbeantwortbar — ein VPS zu €4/Monat routet den Kundenverkehr von einer IP, die ihm gehört, nicht aus einem Pool, der mit Tausenden Fremden geteilt und auf jeder Captcha-Hürde im Web vorab markiert ist.

WireGuard ist das richtige Protokoll für diesen Job, weil es schnell, einfach ist und im Kernel jeder modernen Linux-Distribution mitgeliefert wird. Es gibt keine PKI zu verwalten, keine Zertifizierungsstelle zu betreuen, keine obskure Cipher-Verhandlung. Zwei Public-Keys, zwei Endpunkte, eine allowed-IPs-Zeile, und der Tunnel steht. Die Konfigurationsdatei ist kurz genug, um sie ohne Verlegenheit in ein Git-Repo zu committen.

Operativ empfehlen wir WireGuard für: persönliche Browsing-Privatsphäre, Remote-Zugriff auf Heim- oder Büronetzwerke, sichere Verbindungen zwischen VPSen in verschiedenen Regionen und Split-Tunnel-Setups, in denen nur bestimmte Ziele das VPN transitieren. Die Anwendungsfall-Seite und die Schritt-für-Schritt-Anleitung decken die Palette gängiger Muster ab.

FAQ · WireGuard

Die Fragen, die Leute wirklich stellen.

Wie unterscheidet sich WireGuard von OpenVPN?

WireGuard läuft im Kernel-Space, nutzt eine feste moderne kryptografische Suite und hat eine Codebasis, die etwa zehnmal kleiner ist als OpenVPN. Das praktische Ergebnis ist Durchsatz, der einen Gigabit-Link mit moderater CPU sättigt, einstellige Millisekunden-Handshake-Latenz und eine Konfigurationsdatei, die Sie in einer Sitzung lesen können. OpenVPN bleibt nützlich für Umgebungen, die zertifikatsbasierte PKI oder TCP-Fallback über Port 443 verlangen; WireGuard gewinnt bei roher Performance, Audit-Oberfläche und operativer Einfachheit.

Ist WireGuard privat?

WireGuard verschlüsselt und authentifiziert allen Verkehr zwischen Peers mit moderner Kryptografie (Curve25519 für Key-Austausch, ChaCha20-Poly1305 für den Datenkanal). Ein passiver Beobachter auf der Leitung sieht nur UDP-Pakete zwischen zwei IPs und kann die Inhalte nicht lesen. WireGuard verbirgt jedoch nicht, dass zwei spezifische Peers sprechen; Tooling wie obfsproxy oder Tor ist für diese Schicht der Privatsphäre erforderlich.

Kann ich meinen eigenen WireGuard-Server auf einem NordBastion-VPS betreiben?

Ja — das ist einer der beliebtesten Anwendungsfälle für Einstiegs-VPS-Tarife auf der Seite. Ein 1-GB-RAM-, Einzel-vCPU-Knoten terminiert WireGuard komfortabel für ein kleines Team oder einen Haushalt. Die Schritt-für-Schritt-Anleitung dauert etwa fünfzehn Minuten von „Ich habe gerade mein Root-Passwort erhalten" bis „mein Telefon browst durch den VPS".

Funktioniert WireGuard auf Mobilgeräten?

Ja. Offizielle WireGuard-Apps werden für iOS und Android veröffentlicht, beide gut gewartet und frei von Trackern. Das Roaming-Verhalten — den Tunnel über WLAN-/Mobilfunk-Übergänge und IP-Wechsel hinweg am Leben zu halten — ist eine der herausragenden Eigenschaften des Protokolls und funktioniert auf modernen Telefonen im Wesentlichen transparent.