Thralas schreef op dinsdag 14 september 2021 @ 20:58:
Natuurlijk is dat wel relevant. Je tunnel moet veilig zijn, of dat nu IPsec, Wireguard of OpenVPN is.
Bij IPsec en OpenVPN kan de gebruiker keuzes maken die het onveilig maken of uiteindelijk (theoretisch) minder veilig. Wireguard geeft geen keuze en biedt maar een optie: veilig.
Dat ligt eerder aan de vendor zelf dat ze geen outdated cipher suites als mogelijkheid moeten geven. Heeft niks te maken met de protocol zelf.
Dat zero trust verhaal en allerlei checks die je daartoe implementeert zijn enorm relevant als je een groot enterprise netwerk beheert, maar dat staat helemaal los van of het nu IPsec, Wireguard of een proprietary SSLVPN als tunnel gebruikt en is bovendien irrelevant voor TS.
Dat jij er nu met enkel Wireguard niet bent voor je enterprise deployment snappen we hier ook wel.
Waarom zou zero trust losstaan van of je nu IPSEC, SSL of WG gebruikt? Het gaat erom dat je je identiteit kunt verifiëren en WG heeft niet eens ondersteuning voor user/pass authenticatie. Hebben we het gehad over MFA providers die geen ondersteuning bieden voor WG? Identity providers zoals Okta/Duo bieden nog altijd geen ondersteuning voor WG en dit komt meerendeels door WG zelf.
Trouwens, je hebt nog altijd geen mogelijkheid gegeven of je nu MFA kunt toevoegen aan WG - dit is wat de TS vroeg.
IPsec wordt gedropt door veel NAT-implementaties omdat ze het niet ondersteunen voor connection tracking. Daar is natuurlijk IPsec NAT-T voor bedacht, maar dat is een beetje bolted on ipv. de basis van het protocol.
NAT-T heb je enkel alleen maar nodig als je Router > Router doet en IPSEC achter de 2de router hangt. Dus bv dubbel-NAT. Dit is niet echt iets dat je ooit nodig gaat hebben voor in een thuisnetwerk. Als je Router > IPSEC gateway in een Linux VM ofzo doet - dan heb je geen NAT-T nodig.
OpenVPN en Wireguard hebben geen bijzondere traversal nodig maar werken 'gewoon' over een enkele poort. Pluspuntje voor OpenVPN omdat dat zelfs over tcp werkt - in sommige gevallen kan het handig zijn om dat achter de hand te hebben.
IPSEC gebruikt 500/UDP OF het gebruikt 4500/UDP als je NAT-T gebruikt. Is ook maar een enkele poort zoals SSLVPN of WG.
"IPSec VPN uses the IKE protocol to negotiate security parameters. The default UDP port is set to 500. If NAT is detected in the gateway, the port is set to UDP 4500."
https://docs.vmware.com/e...1E-84B5-DB507CC010AC.htmlGeen uitleg geven maakt het niet 'geen argument'.
Je begreep NAT-Traversal helemaal niet. Het is niet omdat je achter NAT-T zit dat je NAT perse nodig hebt. Je zit altijd achter NAT. Altijd. Je wist ook niet dat IPSEC ook maar een enkele poort gebruikt.
Dit zijn mijn logs voor een IPSEC session en je ziet enkel alleen maar UDP/500.
/f/image/xfN9Pl85kJRgJBtF7Bixl4V6.png?f=fotoalbum_large)
Wireguard heeft minder opties dan OpenVPN of IPsec. Namelijk geen. Dat is technisch simpeler - niet voor niets zette ik dat tussen haakjes.
OpenVPN is stukken moeilijker dan WG als je van een linux host een VPN gateway wil maken, geef ik wel toe.
Qua gebruiksgemak: als je Wireguard instellen lastig vindt kun je
Tailscale overwegen. Dat is nog simpeler dan OpenVPN AS - het enige nadeel kan zijn dat je het niet helemaal zelf in beheer hebt.
Zoals je ziet bieden zij WG met MFA aan, maar het blijft nog altijd de taak van de vendor zelf om MFA te implementeren. Nogmaals, WG is geen compleet product vergeleken met OpenVPN als je MFA wil. En wanneer wij naar de enterprise wereld toegaan, wordt het alleen maar duidelijker.
Op mobiel is het wel gemakkelijker om met een OpenVPN server te verbinden dan een WG server. Want je hebt waarschijnlijk de key pair nodig op je mobiel. Het enige dat ik moet doen om met mijn OpenVPN is het IP adres ingeven + het goedkeuren via Duo (MFA).
Weet niet of de TS een hypervisor heeft of niet, maar als hij voor een router gaat - dan ga je het moeilijk hebben om een router te vinden met WG. Meestal is het toch IPSEC of OpenVPN en zo moeilijk is dit niet als ik het zo zie op mijn Synology router bv. Hangt natuurlijk af van de vendor, zoals altijd.