VPN: PFSense entfernt Wireguard nach Diskussionen in FreeBSD

Der Wireguard-Code von PFSense in FreeBSD ist erst kritisiert und dann ersetzt worden. Das Team hatte das harsch kommentiert.

Artikel veröffentlicht am ,
Das Wireguard-Maskottchen ist ein Drache.
Das Wireguard-Maskottchen ist ein Drache. (Bild: Pixabay)

Die Hersteller der Firewall-Distribution PFSense, Netgate, haben die moderne VPN-Technik Wireguard aus der freien Community-Version sowie der kommerziellen Variante entfernt. Zuvor ist dies auch in FreeBSD geschehen. In dem kurzen Blog-Eintrag dazu heißt es: "In Anbetracht der Tatsache, dass Wireguard aus dem FreeBSD-Kernel entfernt wurde, und auch aus Vorsicht, entfernen wir Wireguard aus der PFSense-Software, bis eine gründliche Überprüfung und ein Audit durchgeführt wurde".

Stellenmarkt
  1. Softwareentwickler (m/w/d) Webanwendungen - Java und relationale Datenbanken
    WIBU-SYSTEMS AG, Karlsruhe
  2. (Junior-)Projektmanager Daten und Web (m/w/d)
    Buben & Mädchen GmbH, Mainz
Detailsuche

Vor wenigen Tagen hatte Wireguard-Gründer Jason Donenfeld auf der Mailingliste des Projekts die Integration von neuem Kernel-Code in FreeBSD angekündigt. Dabei ist der bisher vorhandene Wireguard-Code aber nahezu vollständig durch eine Neuimplementierung ersetzt worden. Donenfeld begründete dies mit der sehr schlechten Qualität des alten Codes, den PFSense schon in seinen Distributionen verteilt hatte.

Diskussionen um neuen Wireguard-Code

Begonnen wurden die Arbeiten an dem Wireguard-Port für FreeBSD vor etwa einem Jahr durch Matthew Macy, der dies für das Unternehmen Netgate umgesetzt hat. Die so entstandenen Arbeiten sind letztlich Ende November 2020 größtenteils in FreeBSD gelandet. Nach der harten Kritik von Donenfeld ist der für PFSense entstandene Code aber aus FreeBSD entfernt und ersetzt worden.

In einem vergleichsweise langen Blogpost hatte Netgate kurz darauf den Wireguard-Gründer und Projektleiter Donenfeld besonders hart kritisiert. Netgate wirft Donenfeld und den anderen Entwicklern dabei Respektlosigkeit vor, ohne diese jedoch namentlich zu nennen. Das Verhalten sei zudem verleumderisch und ein Angriff nicht nur auf Netgate sondern auch auf die gewachsenen Strukturen von FreeBSD.

Golem Akademie
  1. Linux-Shellprogrammierung: virtueller Vier-Tage-Workshop
    8.–11. März 2021, Virtuell
  2. Jira für Systemadministratoren: virtueller Zwei-Tage-Workshop
    9.–10. Dezember 2021, virtuell
Weitere IT-Trainings

Anders als bei der teils langwierigen Integration von Wireguard in den Linux-Kernel, die Donenfeld selbst angetrieben hat, sind die Arbeiten von Netgate für PFSense und FreeBSD aber zunächst umgesetzt worden, ohne Donenfeld direkt einzubinden. Auch nicht für Code-Reviews.

Wireguard vorerst wieder entfernt

Das FreeBSD-Team hatte bereits zur Veröffentlichung des nun neuen Wireguard-Codes darüber nachgedacht, die Technik in der kommenden Version 13.0 nicht zu aktivieren. Nach der erwähnten Diskussion vieler auch externer Entwickler rund um die Vorgänge hat das Team sein weiteres Vorgehen geplant und sich letztlich dazu entschieden, auch den neuen Wireguard-Code vollständig wieder aus den eigenen Zweigen zu entfernen. Darauf hat nun auch PFSense reagiert.

Um Wireguard dennoch mittelfristig in FreeBSD zu integrieren, hat Donenfeld ein Entwicklungsrepository dafür im Wireguard-Projekt eingerichtet. Dort soll das Modul weiterentwickelt werden und bald auch als Modul über die Ports-Zweige von FreeBSD bereitgestellt werden. Den Code selbst bezeichnet Donenfeld in der Ankündigung derzeit noch als "experimentell" und er sei dankbar, dass der Code vorerst wieder komplett aus FreeBSD entfernt worden ist.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Feldversuch E-Mobility-Chaussee
So schnell bringen E-Autos das Stromnetz ans Limit

Das Laden von Elektroautos stellt Netzbetreiber auf dem Land vor besondere Herausforderungen. Ein Pilotprojekt hat verschiedene Lösungen getestet.
Ein Bericht von Friedhelm Greis

Feldversuch E-Mobility-Chaussee: So schnell bringen E-Autos das Stromnetz ans Limit
Artikel
  1. Encrochat-Hack: Damit würde man keinen Geschwindigkeitsverstoß verurteilen
    Encrochat-Hack
    "Damit würde man keinen Geschwindigkeitsverstoß verurteilen"

    Der Anwalt Johannes Eisenberg hat sich die Daten aus dem Encrochat-Hack genauer angesehen und viel Merkwürdiges entdeckt.
    Ein Interview von Moritz Tremmel

  2. Geforce Now (RTX 3080) im Test: 1440p120 mit Raytracing aus der Cloud
    Geforce Now (RTX 3080) im Test
    1440p120 mit Raytracing aus der Cloud

    Höhere Auflösung, mehr Bilder pro Sekunde, kürzere Latenzen: Geforce Now mit virtueller Geforce RTX 3080 ist Cloud-Gaming par excellence.
    Ein Test von Marc Sauter

  3. SpaceX: Starlink testet Satelliteninternet in Flugzeugen
    SpaceX
    Starlink testet Satelliteninternet in Flugzeugen

    Bald dürften mehrere Flugesellschaften Starlink-Service anbieten. Laut einem Manager soll es so schnell wie möglich gehen.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Gaming-Monitore zu Bestpreisen (u. a. Samsung G9 49" 32:9 Curved QLED 240Hz 1.149€) • Spiele günstiger: PC, PS5, Xbox, Switch • Zurück in die Zukunft Trilogie 4K 31,97€ • be quiet 750W-PC-Netzteil 87,90€ • Cambridge Audio Melomonia Touch 89,95€ • Gaming-Stühle zu Bestpreisen [Werbung]
    •  /