Wat is WireGuard? (Wat u moet weet)


Vrywaring: Op die oomblik van die skryf van hierdie artikel is WireGuard nog steeds onder geweldige ontwikkeling en in die toetsfase. As daar in die toekoms nuwe inligting opduik wat in stryd is met wat ons in hierdie gids geskryf het, kontak ons ​​gerus en laat ons daarvan weet.

Wat is WireGuard?

WireGuard is ‘n nuwe open source VPN-protokol wat daarop gemik is om ‘n vinniger, eenvoudiger en veiliger aanlyn-ervaring aan internetgebruikers te bied. Daar word beweer dat die protokol beter werkverrigting bied as OpenVPN, en dat dit oor die algemeen nuttiger en beter ontwerp is as IPSec.

WireGuard is ontwikkel deur Jason Donenfeld, die man wat Edge Security gestig het. Ondanks hoe “jonk” die WireGuard-protokol is (dit amptelik in 2018 verskyn het, maar was voor die datum in ontwikkeling), is dit vinnig deur aanlyngebruikers aanvaar, en selfs daarin geslaag om die aandag te trek van die belangrikste Linux-ontwikkelaar Linus Torvalds wat gebel het dit is ‘n ‘kunswerk’.

Hoe werk die WireGuard-protokol?

Soos enige VPN-protokol, is Wireguard verantwoordelik vir die skepping van ‘n veilige verbinding (ook ‘n ‘tonnel’ genoem) tussen twee netwerkentiteite. In hierdie geval sal hierdie entiteite die VPN-kliënt en die VPN-bediener wees.

‘N Interessante ding om op te let oor WireGuard is dat die handdruk van die verbinding elke paar minute uitgevoer word en dat dit gedoen word op tyd in plaas van die inhoud van datapakkette. As gevolg hiervan sal pakkieverlies nie so geneig wees om irriterende ontkoppelings te veroorsaak nie.

Gebruikers hoef ook nie die protokol te vra om te ontkoppel, weer te koppel of weer te initialiseer nie, aangesien WireGuard ‘n aparte pakkie-ry per gasheer gebruik en dit outomaties opspoor wanneer ons verouderd met die hand geskud word..

Sodra die VPN-tonnel tussen die kliënt en die bediener gevestig is, moet die bediener ten minste een geïnkripteer datapakket van die kliënt ontvang voordat dit die sessie kan gebruik. Op hierdie manier word die regte bevestiging van die sleutel verseker.

Algemene tegniese besonderhede oor WireGuard VPN

  • WireGuard gebruik die volgende tjipers:
    • ChaCha20 vir simmetriese kodering
    • Poly1305 vir verifikasie
    • Curve25519 vir ECDH (Elliptiese kromme Diffie-Hellman – ‘n sleutelooreenkomsprotokol)
    • BLAKE2s vir hashing en sleutel hashing
    • SipHash24 vir haakbare sleutels
    • HKDF vir sleutelafleiding
  • Behalwe vir die simmetriese enkripsiesleutel, ondersteun WireGuard ook ‘n opsionele vooraf gedeelde sleutel wat in die kriptografie van die openbare sleutel gemeng kan word.
  • Wanneer WireGuard gebruik word, reageer die VPN-bediener nie op ‘n kliënt wat nie gemagtig is om die risiko van DoS-aanvalle te verminder nie. Die eerste handskudboodskap wat aan die bediener gestuur word, bevat ook ‘n TAI64N-tydstempel om herhaalaanvalle te voorkom.
  • Op die oomblik werk WireGuard slegs op UDP en ondersteun dit nie amptelik TCP nie (daar is wel oplossings wat deur GitHub-programmeerders en dienste van derdepartye gemaak is).
  • WireGuard hergebruik nie die waardes nie (‘n nommer wat in kriptografiese kommunikasie gebruik kan word). In plaas daarvan berus dit op ‘n 64-bis-toonbank wat nie agtertoe gewond kan word nie. Op hierdie manier is die herhaalde aanvalle minder gevaarlik, en UDP-pakkies word nie buite werking gestuur nie (iets wat met UDP kan gebeur).
  • WireGuard het ‘n ligter opbou as die meeste VPN-protokolle – wel, ten minste die open source (OpenVPN, SoftEther, IKEv2) waar die hele kode sigbaar is. Altesaam is die totale aantal kodelyne wat in WireGuard gebruik word, onder 4,000.

Is WireGuard veilig om te gebruik?

Te oordeel na watter soort kodering WireGuard gebruik, en die feit dat dit soveel sofere kan ondersteun, is dit redelik veilig om te sê dat dit ‘n veilige protokol sal wees. Dit het ‘n groot potensiaal om te sien hoe die hoofdoel agter WireGuard is om “verouderde” protokolle te verbeter.

Weens die kleiner kodebasis van WireGuard is dit ook baie makliker en minder tydrowend om veiligheidsoudits van die protokol uit te voer. Op sy beurt beteken dit dat kwesbaarhede vinniger gevind en reggestel kan word. Boonop is daar ‘n veel kleiner aanvaloppervlak wat deur kuberkriminele uitgebuit kan word.

Ongelukkig is WireGuard vanaf die oomblik van die skryf van hierdie artikel nie ‘n stabiele protokol nie. Dit is nog steeds ‘n werk aan die gang, en moet meestal net gebruik word vir eksperimentering. As u daarop vertrou om u aanlynverkeer en data 100% te beskerm, is dit baie riskant. In die toekoms kan dit egter die opsie wees vir aanlyn-sekuriteit.

En dit is nie die enigste probleem nie: WireGuard het ‘n paar privaatheidsprobleme waaroor u moet weet. Blykbaar kan WireGuard nie regtig deur derdeparty-VPN-verskaffers gebruik word sonder om gebruikersdata aan te meld nie. Hoekom? Omdat WireGuard geen dinamiese adresbestuur gehad het nie, en die kliënteadresse is hard gekodeer in die konfigurasie. Die manier waarop WireGuard werk, sal verskaffers dwing om u laaste aanmeldtydstempel vir elkeen van u toestelle te stoor om ongebruikte IP-adresse te herwin.

Is die WireGuard VPN-protokol vinnig?

Volgens al die data wat ons nou oor WireGuard het, behoort die protokol baie vinnige aanlyn-snelhede te bied. Die maatstawwe wys dat WireGuard aansienlik vinniger is as OpenVPN en IPSec, en dat die protokol in staat is tot ‘n deurset van ongeveer 1000 Mbps.

Die WireGuard-protokol moet danksy sy klein kodebasis ordentlike snelhede kan bied. Die protokol word ook na bewering op so ‘n manier geprogrammeer dat dit vinniger verbindings en handskudding kan bewerkstellig, terwyl dit ook ‘n beter betroubaarheid bied. Mobiele gebruikers kan ook baat vind, aangesien WireGuard ontwerp is om minder hulpbronintensief te wees (dus eet dit nie te veel battery nie), en om verbeterde swerfondersteuning te bied.

Linux-gebruikers kry waarskynlik nou die beste snelheid met WireGuard VPN-verbindings, aangesien die protokol binne die Linux-kern (die sleutelkomponent van die bedryfstelsel) woon, wat beteken dat dit ‘n vinnige, veilige netwerk kan bied.

Stel ‘n WireGuard VPN-verbinding hard op?

Laat ons dit so stel – dit is nie regtig moeilik as u weet wat u doen en as u vertroud is met Linux nie. Die stappe wat u moet volg is nie noodwendig ingewikkeld nie, maar u moet ekstra dinge doen soos om IP-deurstuur moontlik te maak en ‘n manier te vind om UDP-pakkette oor TCP te tonnel as u firewalls ten volle wil omseil. Volgens die beoordelaar het dit ongeveer ses uur geneem om ‘n veilige WireGuard-netwerk op te stel.

En hoewel WireGuard na bewering op macOS, Android en iOS werk, is die opstellingsproses nie so eenvoudig soos op Linux nie. Boonop moet u moontlik sagteware of kode van derdepartye gebruik.

Kan WireGuard-brandmure omseil?

Die WireGuard-protokol moet normaalweg firewalls kan omseil, maar daar is ‘n probleem – aangesien die protokol slegs die UDP-transmissieprotokol gebruik (dit is moeilik om te sê watter poort presies is, hoewel dit poort 51820 kan wees), is die kans goed dat dit geblokkeer kan word deur firewalls of netwerkadministrateurs wat UDP heeltemal afsluit en slegs TCP-verkeer toelaat.

Gelukkig is daar ‘n manier om UDP-pakkies oor TCP te laat tonnel, sodat die probleem omseil kan word. Dit is ook moontlik om die verbinding te programmeer om poort 443 (die HTTPS-verkeerspoort) te gebruik om dit nog moeiliker te blokkeer. Die enigste probleem met alles is dat die oplossings tans op Linux beskikbaar is.

Wat is ‘n WireGuard-VPN?

‘N WireGuard-VPN is ‘n diens wat deur ‘n derde party-VPN-aanbieder gelewer word. U kan basies ‘n WireGuard-verbinding instel deur die VPN-kliënt wat u aflaai en installeer.

Op die oomblik sal u nie baie aanbieders wat toegang tot die WireGuard-protokol bied, regtig kan vind nie, aangesien dit nog aan die gang is, en die gebruik daarvan kan gebruikersdata in gevaar stel.

WireGuard Voordele en nadele

voordele

  • WireGuard gebruik moderne cryptografie om hoogs veilige aanlynverbindings te bied.
  • Die WireGuard VPN-protokol bevat ‘n ligter kodebasis as OpenVPN en IPSec, wat dit makliker maak om te kontroleer om kwesbaarhede te vind..
  • WireGuard is ontwerp om hoë snelhede te bied, en die huidige maatstawwe wys dat dit vinniger is as IPSec en OpenVPN.
  • Die WireGuard-protokol bevat prestasieverbeterings wat die verbruik van batterye kan verlaag en ondersteuning vir swerwels op mobiele toestelle kan verbeter.
  • Sodra WireGuard 100% werk, kan dit potensieel baie maklik wees om op te stel, aangesien dit slegs openbare sleutels gebruik vir identifikasie en kodering, dus hoef dit nie ‘n sertifikaatinfrastruktuur te hê nie.
  • Dit is moeilik om WireGuard op te stel as u nie vertroud is met Linux of as u die protokol op ander platforms wil instel nie.

nadele

  • WireGuard is tans besig met ‘n werk, dus dit is ‘n protokol wat gebruik moet word vir eksperimentering in plaas daarvan om aanlyn-data te beveilig.
  • Op die oomblik werk WireGuard net op UDP en gebruik dit nie poort 443 (HTTPS-verkeerspoort) nie. As gevolg hiervan kan dit moontlik deur ‘n netwerkadministrateur geblokkeer word.
  • WireGuard werk meestal goed op Linux-verspreidings. Daar is poorte vir ander platforms, maar dit is nie baie betroubaar nie.
  • WireGuard hou verband met privaatheid omdat die manier waarop dit geprogrammeer is, VPN-verskaffers sal dwing om gebruikersdata aan te teken.
  • WireGuard is baie nuut en is nog nie deeglik getoets nie.

Op soek na ‘n VPN met verskeie protokolopsies?

CactusVPN is net wat u nodig het. Ons begin deur te sê dat ons nog nie die WireGuard-protokol aanbied nie. Dit is egter nie omdat ons dit nie kan doen nie, maar omdat ons nie wil hê dat ons gebruikers diegene is wat die protokol op die oomblik toets nie, en moontlik hul data in gevaar stel. Boonop het ons ‘n streng no-log-beleid by ons onderneming, en die manier waarop WireGuard tans werk, werk in stryd daarmee.

Tog bied ons ‘n hoë-end-kodering (byvoorbeeld militêre graad AES) en verskeie VPN-protokolle om van te kies: SoftEther, OpenVPN (beide TCP en UDP), SSTP, IKEv2 / IPSec, L2TP / IPSec, PPTP.

Ons bied ook DNS-lekbeskerming en ‘n Killswitch om seker te maak dat u data altyd veilig is, en ons bied toegang tot hoë spoed-bedieners en onbeperkte bandwydte om te verseker dat u ‘n gladde aanlyn-ervaring geniet..

Ons bied toegang tot gebruikersvriendelike VPN-programme wat oor verskeie bedryfstelsels en toestelle werk: Windows, macOS, iOS, Android, Android TV, Amazon Fire TV.

Probeer eers ons diens gratis

U hoef nie dadelik ‘n verbintenis te maak nie. U kan eers gebruik maak van ons gratis proeflopie van 24 uur om seker te maak dat CactusVPN aan al u behoeftes voldoen. U hoef nie bekommerd te wees nie; ons vra glad nie vir enige kredietkaartinligting nie.

O ja, en u sal miskien ook wil weet dat ons ‘n geld-terugwaarborg van 30 dae bied vir ingeval die diens nie werk soos geadverteer sodra u ‘n CactusVPN-gebruiker word nie.

Hoe goed is die WireGuard-protokol in vergelyking met ander VPN-protokolle?

Hier is alles wat u moet weet oor die voor- en nadele van die gebruik van WireGuard teenoor ander VPN-protokolle.

Aangesien WireGuard nog aan die ontwikkeling is, kan ons dit nog nie regtig aanbeveel oor ander protokolle nie, maar dit sal waarskynlik in die toekoms ‘n goeie alternatief word vir die meeste van die protokolle op hierdie lys.

WireGuard teen PPTP

Alhoewel WireGuard tans ‘n eksperimentele protokol is, blyk die sekuriteit wat dit bied baie beter en betroubaar te wees as wat PPTP kan bied. Vir die eerste is die gebou op die WireGuard-ChaCha20-kode veiliger as die MPPE-kodering van PPTP, wat baie kwesbaarhede het. Daar is ook die feit dat PPTP-verkeer deur die NSA gekraak is, en dat PPTP, anders as WireGuard, nie open source is nie.

Wat stabiliteit betref, vaar WireGuard beter, aangesien PPTP baie maklik geblokkeer word met NAT-firewalls, omdat PPTP nie met NAT werk nie. Dit is egter die moeite werd om te noem dat WireGuard ook deur die netwerk-beheerders in die huidige toestand geblokkeer kan word, aangesien dit slegs die UDP-protokol gebruik – tensy ekstra voorsorg getref word om UDP-pakkette oor TCP te tonnel, natuurlik.

Dit is bekend dat PPTP ‘n baie vinnige protokol is (dit is waarom baie mense dit steeds gebruik), maar WireGuard kan moontlik ook baie vinnige verbindings bied vanweë die ligte opbou daarvan. Daar is egter tans geen maatstaf wat aantoon hoe vinnig WireGuard is in vergelyking met PPTP nie.

Wat die beskikbaarheid van kruisplatforms betref, vaar PPTP beter as WireGuard, aangesien dit op meer platforms beskikbaar is en selfs in baie van hulle geïntegreer is. Dit is tog die moeite werd om te noem dat dit in die toekoms nie meer die geval kan wees nie. Sommige platforms (soos macOS Sierra en iOS 10) het opgehou om native ondersteuning vir PPTP aan te bied, en dit sou nie vergesog wees om aan te neem dat hulle eerder inheemse ondersteuning vir WireGuard sal aanbied nie – sodra dit natuurlik heeltemal stabiel is, natuurlik.

Op die oomblik is dit eintlik moeilik om een ​​van hierdie protokolle aan te beveel vir ‘n veilige verbinding. WireGuard sal beslis die voor die hand liggende opsie word sodra dit voldoende getoets is en die ontwikkelingsproses voltooi is. Maar vir nou is dit beter om ‘n ander protokol te kies (soos OpenVPN of SoftEther) as u ‘n veilige, private aanlyn-ervaring wil hê.

As u meer wil leer oor PPTP, volg hierdie skakel.

WireGuard teen L2TP / IPSec

Aangesien WireGuard beoog om die “uitgediende” IPSec te vervang, is dit veilig om te aanvaar dat dit ‘n geriefliker en veiliger aanlyn-ervaring as L2TP / IPSec kan bied – veral omdat die kode open source is, en daar is dus geen kommer oor enige regering nie entiteit wat daarmee peuter. Moenie vergeet nie – Snowden het beweer dat die NSA die L2TP / IPSec-protokol opsetlik verswak het. Daar is geen bewyse om die eis te ondersteun nie, maar dit is steeds iets wat die moeite werd is om in gedagte te hou.

Een ding wat ons egter seker weet, is dat WireGuard baie vinniger is as IPSec, en ook beter prestasies het. Volgens die maatstawwe op die WireGuard-webwerf is WireGuard in staat tot ‘n deurset van tot 1000 Mbps, terwyl IPSec slegs deurset van ongeveer 800 Mbps kan hanteer. Die ligter kodebasis sal waarskynlik ook help om WireGuard beter prestasies te lewer – om nie te praat dat L2TP / IPSec se dubbele omhulselfunksie geneig is om verbindings te vertraag nie.

L2TP / IPSec blink wel as dit kom by beskikbaarheid. Dit werk op meer platforms as WireGuard, en is selfs inheems geïntegreer in baie bedryfstelsels en toestelle. Aan die ander kant is L2TP / IPSec makliker om te blokkeer as WireGuard – veral met ‘n NAT-firewall.

Maar WireGuard is nog steeds in ontwikkeling, en dit is dus veiliger om L2TP / IPSec (of ander beter alternatiewe) te gebruik as u op die internet blaai. As u meer oor L2TP / IPSec wil uitvind, kry ons ‘n diepgaande handleiding daaroor.

WireGuard teen IKEv2 / IPSec

Wat die veiligheid betref, het beide WireGuard en IKEv2 / IPSec baie te bied. Terwyl WireGuard staatmaak op nuwe, nuutste enkripsie, bied IKEv2 ondersteuning vir verskeie kragtige chiffer. IKEv2 het ook open source implementasies, so dit kan net so betroubaar wees as WireGuard. Die enigste probleem met IKE as geheel is die feit dat daar NSA-aanbiedings uitgelek is wat na bewering wys hoe dit gebruik kan word om IPSec-verkeer te ontsyfer.

IKEv2 / IPSec en WireGuard doen albei ‘n goeie taak om firewalls te omseil, maar hulle gebruik nie poort 443 (die HTTPS-verkeerspoort) nie, sodat hulle moontlik deur ‘n ywerige netwerkadministrateur geblokkeer kan word. Wat snelhede betref, is dit ‘n bietjie moeilik om te sê, maar dit is nie te vergesog om te beweer dat hulle vasgemaak is nie of dat IKEv2 amper so vinnig soos WireGuard is nie. Inderdaad, IPSec is op sigself redelik traag, maar IKEv2 / IPSec kan baie hoë snelhede bied.

Wat stabiliteit betref, is IKEv2 / IPSec die uitstekende opsie om te sien hoe WireGuard nog nie ‘n stabiele opbou het nie. IKEv2 bied ook ondersteuning vir MOBIKE, ‘n funksie waarmee die protokol netwerkveranderings kan weerstaan ​​(soos wanneer u van ‘n WiFi-verbinding na u dataplan oorskakel) sonder om te laat val.

Daarbenewens is dit ook die moeite werd om daarop te let dat beide protokolle op ‘n soortgelyke aantal platforms beskikbaar is, maar IKEv2 / IPSec is meer opvallend omdat dit ook op BlackBerry-toestelle werk, wat dit ‘n ideale keuse maak vir mobiele gebruikers.

Aangesien WireGuard steeds werk aan die gang is, is IKEv2 / IPSec vir nou ‘n baie veiliger opsie. As u meer oor IKEv2 / IPSec wil uitvind, kyk na hierdie artikel wat ons daaroor geskryf het

WireGuard teen IPSec

WireGuard se doel is om beter te wees as IPSec, en dit sal waarskynlik bereik sodra dit ten volle in werking is. Terwyl IPSec veilig is, gebruik WireGuard moderne, moderne versleuteling en kodes om selfs meer databeskerming te bied – om nie te praat nie, is die open source, wat dit baie betroubaarder maak.

WireGuard het ook na bewering ‘n aansienlik kleiner kodebasis as IPSec, wat dit meer performant en makliker sal maak om die kwesbaarhede op te spoor. En as ons kyk na die maatstawwe wat deur die WireGuard-span gedoen is, kan ons ook sien dat die protokol vinniger is as IPSec en ‘n laer pingtyd het vergeleke met dit.

IPSec is tans beskikbaar op meer platforms as WireGuard, waar, maar jy moet ook weet dat IPSec moontlik makliker is om met ‘n firewall te blokkeer as wat WireGuard is.

Uiteindelik is dit nog beter om nou by IPSec te hou, maar die oorskakeling na WireGuard sal waarskynlik ‘n goeie idee wees sodra die protokol volledig ontwikkel is.

Wil u meer leer oor IPSec? Kyk na hierdie artikel.

WireGuard teen SSTP

SSTP word beskou as net so veilig soos OpenVPN, so dit is baie waarskynlik dat SSTP-kodering net so sterk is soos WireGuard VPN-sekuriteit – ten minste vir nou. Ons moet nogtans die olifant in die kamer noem – SSTP word alleenlik besit deur Microsoft, ‘n maatskappy wat voorheen geen probleme gehad het met die oorhandiging van toegang tot gekodeerde boodskappe aan die NSA nie. En ja, dit beteken ook dat SSTP nie open source is soos WireGuard nie.

Aan die ander kant is SSTP baie moeiliker om met ‘n firewall te blokkeer as wat WireGuard tans is. Hoekom? Omdat SSTP poort 443 kan gebruik. Aangesien daardie poort gereserveer is vir HTTPS-verkeer, kan dit normaalweg nie deur netwerkadministrateurs geblokkeer word nie. WireGuard kan ook (met moeite) gekonfigureer word om poort 443 te gebruik, maar – standaard gebruik UDP-poorte. Ongelukkig is dit nie ongehoord dat ‘n netwerkadministrateur UDP heeltemal blokkeer nie en slegs TCP-verkeer op die netwerk toelaat.

Wat snelhede betref, is dit redelik veilig om aan te neem dat WireGuard vinniger is as SSTP. Moenie vergeet nie – SSTP-snelhede is ietwat soortgelyk aan OpenVPN-snelhede. En aangesien WireGuard baie vinniger is as OpenVPN, is dit waarskynlik ook vinniger as SSTP. Dit is waarskynlik ook baie ligter, maar dit is net ‘n bespiegeling.

Wat die beskikbaarheid betref, wil dit voorkom asof SSTP op effens meer platforms werk (Windows Vista en hoër, Android, Linux en routers) as WireGuard, wat normaalweg tans net op Linux beskikbaar is, hoewel daar wel sekere hawens na ander platforms bestaan. maar dit lyk nie of hulle ‘00% betroubaar is nie. In die toekoms sal WireGuard waarskynlik op meer bedryfstelsels en toestelle ondersteun word.

Al met al is SSTP ‘n beter keuse as WireGuard – maar net omdat die WireGuard-protokol nog nie stabiel en nie ontwikkel is nie. As dit voltooi is, sal die keuse afhang van hoeveel u Microsoft met u data vertrou.

Stel u belang om meer oor SSTP uit te vind en hoe goed is dit met ‘n protokol? Volg dan hierdie skakel.

WireGuard teen SoftEther

SoftEther en WireGuard is in wese die nuwe protokolle op die blok, hoewel WireGuard die ‘jongste’ tussen hulle is. Albei protokolle is open source, het veiligheid van top gehalte en bied baie hoë snelhede. Daar is ‘n kans dat WireGuard ‘n bietjie vinniger is, aangesien die deurset kan styg tot 1000 Mbps, terwyl die deurset van SoftEther tot 900 Mbps styg.

SoftEther is nog steeds ‘n beter opsie aangesien die protokol stabieler is en nie regtig deur netwerkadministrateurs geblokkeer kan word nie, aangesien dit die HTTPS-verkeerspoort (poort 443) kan gebruik. SoftEther werk ook op verskeie platforms in vergelyking met WireGuard, en word deur meer VPN-verskaffers aangebied as ‘n verbindingopsie.

Dit is ook die moeite werd om te noem dat SoftEther se VPN-bediener veelvuldige protokolle kan uitvoer, maar dit het nie ondersteuning vir WireGuard nie – vir die oomblik ten minste.

As u sou belangstel om meer oor SoftEther uit te vind, het ons hier ‘n artikel daaroor.

WireGuard teen OpenVPN

Wat die veiligheid betref, het beide protokolle baie om te bied – hoogs veilige chiffer en 256-bit kodering. Natuurlik is WireGuard nie so betroubaar nie, want dit is nog in ontwikkeling. As dit nie ontwikkel word nie, kan dit waarskynlik met OpenVPN sekuriteitsgewys ooreenstem. As daar egter nie maatreëls getref word om te verseker dat WireGuard TCP en poort 443 kan gebruik sonder dat daar oplossings nodig is nie, sal ‘n netwerkadministrateur dit baie makliker hê om dit te blokkeer as OpenVPN wat beide UDP en TCP, en poort 443 kan gebruik.

Wat snelhede betref, is daar ‘n groot gaping tussen WireGuard en OpenVPN. Volgens hierdie maatstawwe is die verskil in deurset tussen die twee protokolle ongeveer 700-800 Mbps. Die pingtyd is ook baie laer met WireGuard (0.403 ms) in vergelyking met OpenVPN (1.541 ms).

Aan die ander kant is OpenVPN op verskeie ander platforms beskikbaar en bestaan ​​al baie jare, en dit word baie aangebied deur alle VPN-aanbieders.

As u meer wil lees oor OpenVPN, is dit ‘n handige gids wat u moet besoek.

Al wat u oorweeg as u die WireGuard-protokol gebruik?

Op die oomblik is dit die beste om WireGuard slegs te gebruik as u die protokol wil toets en daarmee wil eksperimenteer waartoe dit in staat is, watter kwesbaarhede dit het en hoe goed dit firewalls kan hanteer..

U moet egter beslis die WireGuard-protokol gebruik as u wil dat u aanlynverkeer en privaatheid op die internet beskerm word. Ongelukkig is dit nie stabiel genoeg om waarlik veilige verbindings te waarborg nie – om nie te praat dat die gebruik van WireGuard met ‘n derdeparty-VPN-diens beteken dat u nie voordeel kan trek uit ‘n geen-log-beleid nie, aangesien die verskaffer nie kan hou by die dit met WireGuard.

Gevolgtrekking – Wat is WireGuard?

WireGuard is ‘n nuwe open source VPN-protokol wat amptelik in 2018 uitgekom het. Alhoewel dit spog met die moderne veiligheid en aansienlike verbeterde werkverrigting (dit is vinniger en ligter as OpenVPN en IPSec), is die protokol tans baie ontwikkel . Dit beteken dat dit nie veilig is om te gebruik as u aanlynverkeer en data wil beveilig nie – ten minste vir nou.

U sal op die oomblik nie baie VPN-verskaffers vind wat toegang tot WireGuard-verbindings bied nie, want dit kan gebruikersdata in gevaar stel. Boonop dwing die manier waarop WireGuard ontwerp word, VPN-verskaffers om gebruikersdata aan te teken, wat kan strydig met hul nie-log-beleid.
Sodra WireGuard volledig ontwikkel en gepoleer is, sal dit waarskynlik die protokol vir veilige, vinnige aanlynverbindings word. Tot dan moet u egter oorweeg om ‘n VPN-verskaffer te kies wat in plaas daarvan OpenVPN- en SoftEther-verbindings aanbied.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map