Zum Hauptinhalt springen
VPN-Alternativen – WireGuard, OpenVPN und IPsec im Vergleich
#VPN #WireGuard #OpenVPN #IPsec #Netzwerksicherheit

VPN-Alternativen – WireGuard, OpenVPN und IPsec im Vergleich

Von der alten Schule zur modernen Basis: Welche VPN-Technologie eignet sich für welchen Anwendungsfall – und warum WireGuard die Zukunft gehört.

SerieRemote Access
Teil 4 von 6

Virtuelle Private Netzwerke (VPNs) gibt es seit den 1990er Jahren. Sie entstanden aus der Notwendigkeit, sichere Verbindungen über öffentliche Netzwerke aufzubauen – lange bevor Homeoffice zum Standard wurde. Heute sind VPNs unverzichtbar für Standortvernetzung, sichere Fernzugriffe und Datenschutz.

Doch VPN ist nicht gleich VPN. Drei Technologien dominieren: IPsec, der alte Standard in Routern und Firewalls. OpenVPN, der Klassiker für flexible Client-Server-Setups. Und WireGuard, der moderne Herausforderer, der alles anders macht – einfacher, schneller, sicherer.

Welche Technologie eignet sich für welchen Anwendungsfall? Und warum sagen viele: WireGuard ist die Zukunft?


Warum VPNs überhaupt entstanden sind

Anfang der 1990er Jahre wurden Unternehmen digitaler. E-Mail, Datei-Austausch und später Webanwendungen liefen über Netzwerke. Doch wie verbindet man Standorte sicher miteinander? Wie greifen Außendienstmitarbeitende auf Unternehmensressourcen zu?

Die Lösung waren dedizierte Leitungen – gemietete Verbindungen zwischen Standorten. Teuer, unflexibel und nur für große Unternehmen erschwinglich.

Mit dem Aufkommen des Internets entstand eine Alternative: Virtuelle Private Netzwerke. Die Idee: Man nutzt das öffentliche Internet, verschlüsselt den Datenverkehr und simuliert ein privates Netzwerk. Sicher, flexibel, kostengünstig.

Bedeutung für KMU heute

Für kleine und mittlere Unternehmen sind VPNs heute Standard für:

Standortvernetzung (Site-to-Site): Büros in Berlin und München verbinden, als wären sie ein Netzwerk.

Homeoffice-Zugriff (Client-to-Site): Mitarbeitende greifen von zuhause auf Unternehmensressourcen zu.

Sichere Fernwartung: IT-Dienstleister verbinden sich mit Kundenservern.

Datenschutz: Öffentliche WLANs werden sicher nutzbar.

Der Wandel: Von Hardware zu Software

Früher waren VPNs Hardware-basiert: Dedizierte VPN-Appliances von Cisco, Juniper oder Fortinet. Teuer, aber robust und für IT-Experten designed.

Heute gibt es eine Vielzahl softwarebasierter, flexibler Lösungen: OpenVPN läuft auf jeder Linux-VM. WireGuard ist in den Linux-Kernel integriert. Sogar Fritzboxen und Ubiquiti-Router bieten integrierte VPN-Funktionen.

Die Frage ist nicht mehr: “Brauchen wir ein VPN?”, sondern: “Welche VPN-Technologie passt zu unseren Anforderungen?”


Grundprinzip eines VPN – Was passiert technisch?

Bevor wir die Technologien vergleichen, ein kurzer Blick auf die Grundlagen.

Verschlüsselung, Authentifizierung, Tunnelmechanismus

Ein VPN tut drei Dinge:

Verschlüsselung: Daten werden verschlüsselt, bevor sie über das Internet geschickt werden. Selbst wenn jemand den Traffic abfängt, kann er ihn nicht lesen.

Authentifizierung: Beide Endpunkte müssen sich identifizieren. Nur autorisierte Geräte dürfen sich verbinden. Das geschieht über Zertifikate, Pre-Shared Keys oder moderne Identity-Provider.

Tunnelmechanismus: Der verschlüsselte Traffic wird in normale IP-Pakete „verpackt” und über das Internet transportiert. Am Ziel werden sie entpackt und entschlüsselt.

Site-to-Site vs. Client-to-Site

Site-to-Site VPN verbindet ganze Netzwerke miteinander. Typisch für Standortvernetzung. Beide Seiten haben einen VPN-Router oder Gateway, das permanent läuft.

Client-to-Site VPN verbindet einzelne Geräte (Laptops, Smartphones) mit einem zentralen Netzwerk. Typisch für Homeoffice. Der Client muss sich aktiv einwählen.

Die meisten modernen Lösungen können beides.


WireGuard – der moderne Ansatz

WireGuard wurde 2015 von Jason A. Donenfeld entwickelt und 2020 in den Linux-Kernel integriert. Seitdem gilt es als die modernste VPN-Technologie.

Architektur: Minimalistisch und quelloffen

WireGuards Codebase umfasst etwa 4.000 Zeilen. Zum Vergleich: OpenVPN hat über 100.000 Zeilen, IPsec-Implementierungen noch mehr.

Warum ist das wichtig? Weniger Code bedeutet:

  • Weniger Bugs
  • Einfacher zu auditieren
  • Schneller zu compilieren und zu aktualisieren
  • Geringere Angriffsfläche

WireGuard nutzt moderne Kryptografie – nicht als Option, sondern als fest eingebauter Standard:

  • ChaCha20 für Verschlüsselung
  • Curve25519 für Schlüsselaustausch
  • BLAKE2s für Hashing

Es gibt keine Konfigurationsoptionen für veraltete Algorithmen. Entweder State-of-the-Art-Krypto oder gar nichts.

Vorteile: Einfache Konfiguration, wenig Angriffsfläche

Eine WireGuard-Konfiguration ist trivial. Beispiel:

[Interface]
PrivateKey = <private-key>
Address = 10.0.0.2/24

[Peer]
PublicKey = <peer-public-key>
Endpoint = vpn.example.com:51820
AllowedIPs = 10.0.0.0/24

Das war’s. Keine Zertifikate, keine komplexen Optionen, keine tausend Konfigurationszeilen.

Performance: WireGuard ist extrem schnell. Benchmarks zeigen, dass es in vielen Szenarien 2–3x schneller ist als OpenVPN und auch IPsec übertrifft.

Roaming: Wenn ein Client die IP-Adresse wechselt (z. B. von WLAN zu Mobilfunk), bleibt die Verbindung bestehen. Keine Re-Authentifizierung nötig.

Batteriefreundlich: Auf mobilen Geräten verbraucht WireGuard deutlich weniger Energie als OpenVPN.

Integration in moderne Systeme

WireGuard ist inzwischen überall:

  • Linux: Direkt im Kernel
  • Windows, macOS, iOS, Android: Offizielle Apps
  • Router: Viele Router unterstützen WireGuard (Ubiquiti, MikroTik, GL.iNet)
  • Cloud: WireGuard-VMs in AWS, Azure, GCP

Es gibt sogar Embedded-Implementierungen für IoT-Geräte.

Grenzen: Kein Benutzer-Management

WireGuard ist nur ein Protokoll. Es gibt keine zentrale Benutzerverwaltung, kein Dashboard, keine Rollen. Jeder Client braucht ein Schlüsselpaar, und diese müssen manuell verwaltet werden.

Für 3 Geräte ist das kein Problem. Für 50 wird es schnell unübersichtlich.

Lösung: Management-Layer wie Tailscale, Netbird oder Headscale bauen auf WireGuard auf und fügen zentrale Verwaltung, SSO-Integration und granulare ACLs hinzu. (Tailscale haben wir in Teil 3 dieser Serie ausführlich behandelt.)


OpenVPN – der etablierte Klassiker

OpenVPN wurde 2001 veröffentlicht und ist seitdem der De-facto-Standard für VPN-Software. Es läuft auf nahezu jeder Plattform und wird von zahllosen Unternehmen genutzt.

Stärken: Stabilität, Flexibilität, Server-Client-Struktur

OpenVPN basiert auf SSL/TLS – der gleichen Technologie, die HTTPS absichert. Das bedeutet:

  • Hohe Kompatibilität: Funktioniert über Port 443 (HTTPS), läuft durch nahezu jede Firewall
  • Flexible Authentifizierung: Zertifikate, Benutzername/Passwort, 2FA
  • Bewährt: Über 20 Jahre im Einsatz, gut dokumentiert, große Community

OpenVPN unterstützt verschiedene Krypto-Optionen. Das ist Fluch und Segen: Man kann moderne Algorithmen wählen, aber auch veraltete. Viele Setups verwenden noch AES-256-CBC statt AES-256-GCM, was Performance kostet.

Schwächen: Komplexe Zertifikatsverwaltung, höhere Latenz

OpenVPN nutzt X.509-Zertifikate. Das bedeutet:

  • Eine Certificate Authority (CA) muss aufgesetzt werden
  • Zertifikate für Server und jeden Client müssen generiert werden
  • Zertifikate haben eine Laufzeit und müssen erneuert werden
  • Bei Kompromittierung muss eine Certificate Revocation List (CRL) gepflegt werden

Für erfahrene Admins ist das Routine. Für KMU ohne IT-Team ist es ein Wartungsaufwand.

Performance: OpenVPN läuft im Userspace, nicht im Kernel. Das bedeutet mehr Overhead und höhere Latenz als bei WireGuard oder IPsec. In der Praxis sind Geschwindigkeitsunterschiede von 30–50 % nicht ungewöhnlich.

Roaming: OpenVPN kann mit wechselnden IPs umgehen, aber nicht so elegant wie WireGuard. Manchmal kommt es zu Verbindungsabbrüchen.

Typische Einsatzszenarien in KMU

Trotz der Nachteile ist OpenVPN in vielen KMU im Einsatz:

  • Legacy-Systeme: Viele bestehende VPN-Setups basieren auf OpenVPN, und Migration ist Aufwand.
  • Firewall-Durchdringung: Port 443 funktioniert auch in restriktiven Netzwerken.
  • Managed Services: Viele VPN-Provider nutzen OpenVPN.
  • Router-Integration: pfSense, OPNsense und viele andere Firewalls haben OpenVPN integriert.

IPsec – die „alte Schule”

IPsec (Internet Protocol Security) ist kein einzelnes Protokoll, sondern eine Suite von Protokollen, die direkt auf IP-Ebene arbeiten. Es wurde in den 1990ern standardisiert und ist in nahezu jedem Router implementiert.

Vorteile: Hohe Kompatibilität, Standardisierung

Universelle Unterstützung: Fritzboxen, Cisco-Router, Juniper-Firewalls, Windows, macOS – alle unterstützen IPsec. Das macht es ideal für Standortvernetzung, wo beide Seiten IPsec-fähige Router haben.

Kernel-Level: IPsec läuft direkt im Betriebssystem-Kernel, nicht im Userspace. Das macht es schnell – theoretisch sogar schneller als OpenVPN.

Standardisierung: Als IETF-Standard ist IPsec herstellerunabhängig. Ein Cisco-Router kann problemlos mit einer Fritzbox kommunizieren (wenn die Konfiguration stimmt).

Nachteile: Schwer zu administrieren, komplizierte Fehlersuche

IPsec ist notorisch komplex. Es gibt zwei Modi:

Transport Mode: Nur die Payload wird verschlüsselt. Tunnel Mode: Gesamte IP-Pakete werden verschlüsselt und in neue Pakete verpackt.

Dazu kommen zwei Phasen:

IKE Phase 1: Aufbau eines sicheren Kanals (mit verschiedenen Modi: Main Mode, Aggressive Mode). IKE Phase 2: Aushandlung von Verschlüsselungsparametern (IPsec SA).

Die Konfiguration ist fehleranfällig. Bereits kleine Unstimmigkeiten (z. B. unterschiedliche Cipher-Suiten oder falsche Pre-Shared Keys) führen zu kryptischen Fehlermeldungen.

NAT-Problematik: IPsec und NAT (Network Address Translation) vertragen sich schlecht. NAT-Traversal (NAT-T) wurde nachträglich eingeführt, funktioniert aber nicht immer zuverlässig.

Debugging: Fehlersuche bei IPsec ist aufwendig. Logs sind oft kryptisch, und es gibt viele Fehlerquellen (Firewall-Regeln, Routing, MTU-Probleme).

Warum IPsec trotzdem relevant bleibt

Für Site-to-Site-VPNs zwischen Unternehmensstandorten ist IPsec oft die erste Wahl:

  • Beide Standorte haben Router mit IPsec-Support
  • Einmal konfiguriert, läuft es stabil
  • Keine zusätzliche Software nötig

Für Client-to-Site (z. B. Homeoffice) ist IPsec weniger geeignet. Windows und macOS haben IPsec-Clients, aber die Konfiguration ist kompliziert.


Sicherheitsbewertung – Welche Technologie ist die sicherste?

Alle drei Technologien können sicher sein – wenn sie richtig konfiguriert werden.

Kryptostandards und Algorithmen

TechnologieVerschlüsselungSchlüsselaustauschHashingBewertung
WireGuardChaCha20Curve25519BLAKE2s✅ Modern, keine veralteten Optionen
OpenVPNAES-256-GCMRSA/ECDHSHA-256/512✅ Sicher, wenn richtig konfiguriert
IPsecAES-256DH/ECDHSHA-256/512✅ Sicher, aber komplexe Config

WireGuard hat den Vorteil, dass es keine unsicheren Optionen gibt. Es ist unmöglich, versehentlich veraltete Algorithmen zu verwenden.

OpenVPN und IPsec bieten Flexibilität – aber das ist auch ein Risiko. Viele Setups nutzen noch veraltete Cipher-Suiten wie 3DES oder SHA-1, weil alte Konfigurationen nicht aktualisiert wurden.

Authentifizierungsmechanismen

WireGuard: Public-Key-basiert. Jedes Gerät hat ein Schlüsselpaar. Einfach, aber keine Benutzerverwaltung.

OpenVPN: Zertifikate + optional Benutzername/Passwort. Flexibel, aber Zertifikatsverwaltung ist Aufwand.

IPsec: Pre-Shared Keys oder Zertifikate. PSKs sind einfach, aber unsicher für große Deployments. Zertifikate sind besser, aber komplex.

Angriffsfläche und Protokollstabilität

WireGuard: Minimale Codebase = minimale Angriffsfläche. Bisher keine kritischen Sicherheitslücken.

OpenVPN: Große Codebase, aber gut auditiert. Gelegentliche Sicherheitsupdates erforderlich.

IPsec: Komplexe Implementierung, historisch mehrere Sicherheitslücken. Moderne Implementierungen sind sicher, aber die Komplexität bleibt.

MFA und Zertifikate richtig nutzen

Egal welche Technologie: Multi-Faktor-Authentifizierung sollte aktiviert sein.

  • OpenVPN: 2FA über TOTP (Google Authenticator) oder RADIUS
  • IPsec: 2FA über RADIUS oder Hardware-Tokens
  • WireGuard: 2FA über Management-Layer (Tailscale, Netbird)

Zertifikate sollten kurze Laufzeiten haben und regelmäßig rotiert werden.


Performance- und Wartungsvergleich

Geschwindigkeit und Energieverbrauch

Benchmarks (typische Werte bei 1 Gbit/s-Verbindung):

TechnologieDurchsatzLatenzCPU-Last
WireGuard~950 Mbit/s+1–2 msNiedrig
OpenVPN~600–700 Mbit/s+5–10 msMittel-Hoch
IPsec~850 Mbit/s+2–4 msMittel

WireGuard ist der klare Gewinner bei Performance. Der geringe Overhead macht es ideal für mobile Geräte (Batterieverbrauch) und Hochgeschwindigkeitsverbindungen.

Skalierbarkeit

WireGuard: Skaliert hervorragend auf Servern mit vielen Clients, weil es im Kernel läuft und wenig Overhead hat.

OpenVPN: Skalierung begrenzt durch Userspace-Architektur. Für hunderte gleichzeitige Verbindungen ist leistungsfähige Hardware nötig.

IPsec: Skaliert gut auf dedizierten Appliances, aber weniger gut auf Standard-Servern.

Wartungsaufwand und Konfiguration

AspektWireGuardOpenVPNIPsec
Initiale Einrichtung⭐⭐⭐⭐⭐ Sehr einfach⭐⭐⭐ Mittel⭐⭐ Komplex
Zertifikatsverwaltung⭐⭐⭐⭐⭐ Keine⭐⭐ Aufwändig⭐⭐ Aufwändig
Updates⭐⭐⭐⭐⭐ Kernel-integriert⭐⭐⭐ Regelmäßig nötig⭐⭐⭐ Firmware-abhängig
Debugging⭐⭐⭐⭐ Einfache Logs⭐⭐⭐ OK⭐⭐ Kryptisch
Benutzerverwaltung⭐⭐ Keine (ohne Tools)⭐⭐⭐⭐ Gut⭐⭐⭐ OK

WireGuard als moderne Basis – mit Management-Layern

WireGuard hat sich als technologisch überlegen erwiesen, hat aber eine Schwäche: Fehlendes Benutzer-Management.

Die Lösung: Management-Layer wie:

  • Tailscale: Kommerziell, einfachste Lösung (siehe Teil 3)
  • Netbird: Open-Source-Alternative mit Self-Hosting-Option
  • Headscale: Self-hosted Tailscale-kompatible Koordination
  • Firezone: Open-Source-VPN-Portal mit WireGuard

Diese Tools fügen hinzu:

  • Zentrale Verwaltung
  • SSO-Integration
  • Granulare ACLs
  • Web-Dashboard
  • Automatisches Key-Management

Empfehlung: Für neue VPN-Projekte sollte WireGuard mit einem Management-Layer die erste Wahl sein.


OpenVPN und IPsec bleiben relevant

Trotz der Vorteile von WireGuard haben OpenVPN und IPsec ihre Daseinsberechtigung:

OpenVPN bleibt sinnvoll für:

  • Bestehende Infrastrukturen: Migration ist Aufwand, und “never change a running system” gilt.
  • Compliance-Anforderungen: Manche Zertifizierungen fordern explizit OpenVPN.
  • Firewall-Durchdringung: Port 443 funktioniert überall.
  • Managed-VPN-Anbieter: Viele kommerzielle VPN-Dienste nutzen OpenVPN.

IPsec bleibt sinnvoll für:

  • Site-to-Site zwischen Routern: Wenn beide Standorte bereits IPsec-fähige Router haben.
  • Legacy-Hardware: Ältere Geräte unterstützen oft nur IPsec.
  • Enterprise-Appliances: Cisco, Fortinet, Palo Alto – alle nutzen IPsec.

Empfehlung für KMU nach Einsatzgebiet

Homeoffice-Zugriff (Client-to-Site)

Erste Wahl: WireGuard mit Tailscale oder Netbird

  • Einfachste Einrichtung
  • Beste Performance
  • Geringster Wartungsaufwand

Alternative: OpenVPN

  • Wenn bereits vorhanden
  • Wenn Port 443 zwingend nötig

Nicht empfohlen: IPsec (zu komplex für Client-Setups)

Standortvernetzung (Site-to-Site)

Erste Wahl: WireGuard (wenn Router kompatibel) oder IPsec

  • WireGuard, wenn moderne Router (Ubiquiti, MikroTik, GL.iNet)
  • IPsec, wenn beide Standorte bereits IPsec-Router haben

Alternative: OpenVPN

  • Wenn Router keine nativen VPN-Funktionen haben, aber Linux-VMs möglich sind

Fernwartung und IT-Administration

Erste Wahl: Tailscale (WireGuard-basiert)

  • Zero-Config
  • Granulare ACLs
  • Perfect für verteilte Teams

Alternative: OpenVPN mit 2FA

  • Wenn zentrale Kontrolle über VPN-Server gewünscht

WireGuard ist die Zukunft – mit gutem Grund

Die VPN-Landschaft hat sich dramatisch verändert. WireGuard hat gezeigt, dass Netzwerksicherheit nicht komplex sein muss. Es ist schneller, einfacher und sicherer als die Alternativen – und das bei minimaler Codegröße.

Für neue Projekte sollte WireGuard die erste Wahl sein, idealerweise mit einem Management-Layer wie Tailscale oder Netbird.

OpenVPN und IPsec bleiben relevant für bestehende Infrastrukturen und spezifische Anforderungen, aber für grüne Wiese-Projekte gibt es kaum noch Gründe, sie zu wählen.

Die Zukunft sicherer Remote-Access-Lösungen ist modern, einfach und performant – und diese Zukunft hat bereits begonnen.


Diese Serie wird fortgesetzt.