Kurzfassung:
Werden bei einem Backup auch sensiblere Infos kopiert wie Codes/Eigenschaften von VPN jeglicher Art? => Ja, der private Schlüssel enthält hochsensible Infos und könnte bei fehlendem Einsatz eines HSM (hoffentlich in verschlüsselter Form) Bestandteil eines Backups sein.
Wie sicher ist Wireguard eigentlich? => Da WireGuard für die symmetrische Verschlüsselung ChaCha20 einsetzt, der Einsatz von ChaCha20 aber vom BSI TR-02102 nicht empfohlen wird, ist vom Einsatz von WireGuard im professionellen Umfeld abzuraten (Firmen + Behörden). Im Amateurumfeld (Privatanwender ohne fundierte Kenntnisse in der Konfiguration von VPN-Tunneln mit IKEv2/IPSec oder L2TP/IPSec) ist der Einsatz von ChaCha20-Verschlüsselung immer noch besser als gar keine Verschlüsselung.
https://www.wireguard.com/protocol/#primitives
https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Technische-Richtlinien/TR-nach-Thema-sortiert/tr02102/tr02102_node.html
https://community.swisscom.ch/d/813371-vpn-verbindung-von-windows-11-zur-internet-box-herstellen/17
Was ist die sicherste Methode, welche von den Profis empfohlen werden? => Privaten Schlüssel im HSM aufbewahren.
Sollte ich ein Backup machen? => Besser kein Backup vom privaten Schlüssel erstellen.
Langfassung:
Nebst den bereits genannten, für die IT-Security allgemein bekannten und (hoffentlich bereits seit Jahren) umgesetzten Massnahmen, sei zu erwähnen, dass WireGuard für die Authentifizierung ein asymmetrisches Kryptosystem verwendet (Public-Key-Verfahren) => WireGuard requires base64-encoded public and private keys
https://www.wireguard.com/quickstart/
https://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem
Bei allen asymmetrischen Kryptosystemen wird die sichere Authentifizierung gewährleistet, wenn:
- alle privaten Schlüsseln von allen Kommunikationspartnern in einem vom Betreiber der verschlüsselten Kommunikation kontrollierten HSM erstellt wurden
- und alle privaten Schlüsseln von allen Kommunikationspartnern in einem vom Betreiber der verschlüsselten Kommunikation kontrollierten HSM aufbewahrt werden
- und die privaten Schlüsseln den HSM nur in verschlüsselter Form (zu Backupzwecken) verlassen können.
Noch sicherer ist, wenn kein privater Schlüssel jemals den HSM verlässt. Sprich kein Backup vom privaten Schlüssel vorhanden ist.
https://de.wikipedia.org/wiki/Hardware-Sicherheitsmodul
Für weitere Informationen zum Thema "HSM" siehe auch:
https://community.swisscom.ch/d/809999-sim-swap-maximaler-schutz/8
Die im Mobiltelefon eingesetzte SIM-Karte ist ein HSM. Und alle modernen Laptops sind mit einem als TPM bezeichneten HSM ausgerüstet.
https://de.wikipedia.org/wiki/Trusted_Platform_Module
https://support.microsoft.com/de-de/topic/was-ist-ein-trusted-platform-module-tpm-705f241d-025d-4470-80c5-4feeb24fa1ee
Alle sicheren Mobilgeräte, welche die "Common Criteria" für Mobilgeräte erfüllen (MDFPP), sind ebenfalls mit einem TPM, fTPM oder einem ähnlichen Sicherheitschip ausgerüstet.
https://community.swisscom.ch/d/858889-mise-a-jour/3
Aber da in "Real World" praktisch niemand sich an die allgemein bekannten und anerkannten Sicherheitsempfehlungen hält, obwohl ein HSM in der Regel vorhanden ist, darf man halt X.509-Zertifikate für öffentlich zugängliche und verschlüsselte Serverdienste regelmässig nach spätestens 47 Tagen auswechseln:
https://www.heise.de/news/47-Tage-CAs-und-Browserhersteller-beschliessen-kuerzere-Laufzeit-fuer-Zertifikate-10352867.html
Der im X.509-Zertifikat enthaltene private Schlüssel (private Key) sollte aus Sicherheitsgründen niemals in fremde Hände gelangen…
https://de.wikipedia.org/wiki/X.509