Mis on WireGuard? (Mida peate teadma) |


Kohustustest loobumine: Selle artikli kirjutamise hetkel on WireGuard endiselt suure arengu ja katsetamisjärgus. Kui tulevikus ilmub mõni uus teave, mis on vastuolus selles juhendis kirjutatuga, võtke meiega ühendust ja andke sellest teada..

Mis on WireGuard?

WireGuard on uus avatud lähtekoodiga VPN-protokoll, mille eesmärk on pakkuda Interneti-kasutajatele kiiremat, lihtsamat ja turvalisemat veebikogemust. Väidetavalt pakub protokoll paremat jõudlust kui OpenVPN ning on üldiselt kasulikum ja paremini kujundatud kui IPSec.

WireGuardi töötas välja Edge Security asutanud mees Jason Donenfeld. Vaatamata sellele, kui “noor” on WireGuard’i protokoll (see tekkis ametlikult 2018. aastal, kuid oli väljatöötamisel enne seda kuupäeva), on veebikasutajad selle kiiresti heaks kiitnud ja suutsid isegi tähelepanu juhtida Linuxi peamisele arendajale Linus Torvaldsile, kes helistas see on “kunstiteos”.

Kuidas töötab WireGuard protokoll?

Nagu iga VPN-protokoll, vastutab ka Wireguard turvalise ühenduse (mida nimetatakse ka tunneliks) loomise kahe võrguüksuse vahel. Sel juhul on nendeks üksusteks VPN-klient ja VPN-server.

Üks huvitav asi, mida WireGuardi kohta märkida, on see, et ühenduse käepigistused tehakse iga paari minuti tagant ja need tehakse andmepakettide sisu asemel aja põhjal. Seetõttu ei põhjusta pakettaknad sageli tüütuid katkestusi.

Samuti ei pea kasutajad küsima protokolli ühenduse katkestamiseks, uuesti ühenduse loomiseks ega taasalustamiseks, kuna WireGuard kasutab hostina eraldi pakettide järjekorda ja tuvastab automaatselt, kui käed meie jaoks aegunud on.

Kui VPN-tunnel on kliendi ja serveri vahel loodud, peab server enne seansi reaalset kasutamist saama kliendilt vähemalt ühe krüptitud andmepaketi. Nii tagatakse võtme õige kinnitamine.

Üldised tehnilised üksikasjad WireGuard VPN kohta

  • WireGuard kasutab järgmisi šifreid:
    • ChaCha20 sümmeetriliseks krüptimiseks
    • Poly1305 autentimiseks
    • ECDH jaoks mõeldud kõver25519 (elliptiline kõver Diffie-Hellman – võtmekokkuleppe protokoll)
    • BLAKE2-d räsimise ja võtmega räsimise jaoks
    • SipHash24 kiirustatavate võtmete jaoks
    • HKDF võtme tuletamiseks
  • Lisaks sümmeetrilisele krüptimisvõtmele toetab WireGuard ka valikulist eeljagatud võtit, mille saab segada avaliku võtme krüptograafiasse.
  • WireGuard’i kasutamisel ei reageeri VPN-server kliendile, kellel pole volitust DoS-i rünnakute riski vähendamiseks. Esimene serverisse saadetud käepigistuse teade sisaldab kordusrünnakute vältimiseks ka TAI64N-i ajatemplit.
  • Praegu töötab WireGuard ainult UDP-l ega toeta ametlikult TCP-d (kuigi GitHubi programmeerijate ja kolmandate osapoolte teenuste abil on võimalik leida ümbersõite).
  • WireGuard ei kasuta korduvkasutajaid (number, mida saab kasutada krüptograafilises suhtluses). Selle asemel toetub see 64-bitisele loendurile, mida ei saa tahapoole kerida. Sel viisil on kordusrünnakud vähem ohtlikud ja UDP-pakette ei saadeta korrast ära (midagi, mis võib juhtuda UDP-ga).
  • WireGuardil on kergem ehitamine kui enamikul VPN-protokollidel – noh, vähemalt avatud lähtekoodiga protokollidel (OpenVPN, SoftEther, IKEv2), kus kogu kood on nähtav. Kokku on WireGuardis kasutatavate koodiridade arv alla 4000.

Kas WireGuard on ohutu kasutada?

Otsustades, millist krüptimist WireGuard kasutab, ja asjaolu, et see toetab nii palju šifreid, on üsna turvaline öelda, et see oleks turvaline protokoll. Sellel on suur potentsiaal, nähes, kuidas WireGuardi peamine eesmärk on vananenud protokollide täiustamine.

Samuti muudab WireGuardi väiksema koodialuse tõttu protokolli turvaauditite tegemine palju lihtsamaks ja aeganõudvamaks. See omakorda tähendab, et turvaauke saab kiiremini leida ja parandada. Veelgi enam, seal on palju väiksem rünnakupind, mida küberkurjategijad saavad ära kasutada.

Kahjuks pole selle artikli kirjutamise hetkest alates WireGuard stabiilne protokoll. See on endiselt pooleli olev töö ja seda tuleks enamasti lihtsalt katsetamiseks kasutada. Sellele tuginedes onlain-liikluse ja andmete täielik kaitsmine 100% on väga riskantne. Tulevikus võib sellest siiski saada veebiturvalisuse üleminekuvõimalus.

Ja see pole ainus probleem – WireGuardil on mõned privaatsusprobleemid, millest peaksite teadma. Ilmselt ei saa kolmandate osapoolte VPN-teenuse pakkujad WireGuardit tõesti ilma kasutajaandmeid logimata kasutada. Miks? Kuna WireGuardil puudus dünaamiline aadressihaldus ja kliendi aadressid on konfiguratsioonis kõvasti kodeeritud. Samuti sunnib WireGuard toimima pakkujaid salvestama iga teie seadme jaoks teie viimase sisselogimise ajatempel, et nõuda tagasi kasutamata IP-aadressid.

Kas WireGuard VPN-i protokoll on kiire?

Kõigi andmete põhjal, mis meil WireGuardi kohta praegu on, peaks protokoll pakkuma väga kiireid veebikiirusi. Võrdlusuuringud näitavad, et WireGuard on märkimisväärselt kiirem kui OpenVPN ja IPSec ning et protokolli läbilaskevõime on umbes 1000 Mbps.

WireGuard-protokoll peaks tänu väikesele koodialusele suutma pakkuda korralikke kiirusi. Ka protokoll on väidetavalt programmeeritud nii, et see suudab ühendused ja käepigistused kiiremini luua, pakkudes samal ajal ka paremat töökindlust. Ka mobiilikasutajad saavad sellest kasu, kuna WireGuard on kavandatud vähem ressursimahukaks (seega ei kuluta see liiga palju akut) ja pakub täiustatud rändlusteenuse tuge.

Linuxi kasutajad saavad tõenäoliselt praegu parimaid kiirusi WireGuard VPN-ühendustega, kuna protokoll elab Linuxi kernelis (opsüsteemi põhikomponent), mis tähendab, et see võib pakkuda kiiret turvalist võrgundust.

Kas WireGuard VPN-i ühenduse seadistamine on raske?

Noh, öelgem nii – see pole tegelikult raske, kui teate, mida teete, ja kui tunnete Linuxit. Toimingud, mida peate järgima, ei pea tingimata olema keerulised, kuid peate tulemüüridest täielikult kõrvale hoidma, kui peate IPP-edastust lubama ja leidma viisi UDP-pakettide tunnustamiseks TCP-ga TCP kaudu tunneldamiseks. Selle arvustaja sõnul võttis turvalise WireGuard võrgu loomine neid umbes kuus tundi.

Ja kuigi väidetavalt töötab WireGuard macOS, Android ja iOS, pole seadistusprotsess nii lihtne kui Linuxi puhul. Lisaks peate võib-olla kasutama kolmanda osapoole tarkvara või koodi.

Kas WireGuard võib tulemüüridest mööda minna?

Protokoll WireGuard peaks reeglina saama tulemüüridest mööda minna, kuid selles on üks mure – kuna protokoll kasutab ainult UDP edastusprotokolli (on raske öelda, milline port täpselt on, ehkki see võib olla port 51820), on tõenäoline, et see võidakse blokeerida tulemüüride või võrguadministraatorite poolt, kes sulgevad UDP täielikult ja lubavad ainult TCP-liiklust.

Õnneks on võimalus muuta UDP paketid tunneliks TCP kohal, et sellest probleemist saaks mööda minna. Ühendust on võimalik programmeerida ka pordi 443 (HTTPS-i liikluse port) kasutamiseks, et blokeerimist veelgi keerukamaks muuta. Ainus probleem kõige selle juures on see, et lahendused on praegu Linuxis.

Mis on WireGuard VPN?

WireGuard VPN oleks teenus, mida pakub kolmanda osapoole VPN-i pakkuja. Põhimõtteliselt oleks teil võimalik seadistada WireGuard-ühendus VPN-kliendi kaudu, mille alla laadite ja installite.

Praegu ei õnnestu teil tõesti leida palju pakkujaid, kes pakuvad juurdepääsu WireGuard-protokollile, kuna see on alles pooleli ja selle kasutamine võib kasutajaandmed ohtu seada.

WireGuardi eelised ja puudused

Eelised

  • WireGuard kasutab tipptasemel krüptograafiat, et pakkuda ülimalt turvalisi võrguühendusi.
  • WireGuard VPN-i protokollil on kergem koodialus kui OpenVPN-l ja IPSecil, mis muudab turvaaukude leidmise hõlpsamaks auditeerimise.
  • WireGuard on loodud pakkuma suuri kiirusi ning praegused võrdlusnäitajad näitavad, et see on kiirem kui IPSec ja OpenVPN.
  • WireGuard-protokolli funktsioone täiustatakse jõudlust, mis võib vähendada aku tarbimist ja parandada mobiilseadmete rändlusteenuse tuge.
  • Kui WireGuard töötab 100%, võib seda olla väga lihtne konfigureerida, kuna see kasutab tuvastamiseks ja krüptimiseks ainult avalikke võtmeid, nii et see ei vajaks sertifikaadi infrastruktuuri.
  • WireGuardi seadistamine on keeruline, kui te ei tunne Linuxit või proovite konfigureerida protokolli teistel platvormidel.

Puudused

  • WireGuard on praegu pooleli, seega on see protokoll, mida tuleks veebiandmete turvamise asemel kasutada katsetamiseks.
  • Praegu töötab WireGuard ainult UDP-l ja ei kasuta porti 443 (HTTPS-i liikluse port). Seetõttu võib võrguadministraator selle potentsiaalselt blokeerida.
  • WireGuard töötab enamasti hästi Linuxi distributsioonides. Teiste platvormide jaoks on olemas pordid, kuid need pole eriti usaldusväärsed.
  • WireGuardiga on seotud mõned privaatsusprobleemid, kuna selle programmeeritud viis sunniks VPN-i pakkujaid kasutajaandmeid logima.
  • WireGuard on väga uus ja seda pole põhjalikult testitud.

Otsite mitme protokolli võimalustega VPN-i?

CactusVPN on just see, mida vajate. Alustuseks ütleme, et me ei paku veel WireGuardi protokolli. Seda mitte sellepärast, et me seda teha ei saaks, vaid sellepärast, et me ei taha, et meie kasutajad katsetaksid praegu protokolli, seades potentsiaalselt nende andmed ohtu. Lisaks on meie ettevõttes range logimata jätmise poliitika ja see, kuidas WireGuard praegu töötab, läheb põhimõtteliselt vastuollu.

Pakume siiski tipptasemel krüptimist (näiteks sõjaväelise kvaliteediga AES) ja mitut VPN-protokolli, mille hulgast valida: SoftEther, OpenVPN (nii TCP kui ka UDP), SSTP, IKEv2 / IPSec, L2TP / IPSec, PPTP.

Pakume ka DNS-i lekkekaitset ja Killswitchit, et teie andmed oleksid alati turvalised. Pakume juurdepääsu kiiretele serveritele ja piiramatut ribalaiust, et saaksite nautida sujuvat veebikogemust.

Pakume juurdepääsu kasutajasõbralikele VPN-i rakendustele, mis töötavad mitmetes opsüsteemides ja seadmetes: Windows, macOS, iOS, Android, Android TV, Amazon Fire TV.

Esmalt proovige meie teenust tasuta proovida

Pole vaja kohe kohustust võtta. Esmalt võite kasutada meie tasuta 24-tunnist prooviversiooni ja veenduda, et CactusVPN vastab kõigile teie vajadustele. Ja pole vaja muretseda – me ei küsi üldse krediitkaarditeavet.

Oh, ja võiksite ka teada, et pakume 30-päevast raha tagasi garantii juhuks, kui teenus ei tööta nii, nagu reklaamitakse, kui te saate CactusVPN-i kasutajaks.

Kui hea on WireGuard-protokoll teiste VPN-protokollidega võrreldes?

Siin on kõik, mida peate teadma WireGuardi kasutamise eeliste ja puuduste kohta teiste VPN-protokollide suhtes.

Kuna WireGuard on alles väljatöötamisel, ei saa me seda veel teiste protokollide osas soovitada, kuid tõenäoliselt saab sellest tulevikus hea alternatiiv enamikule selles loendis olevatele protokollidele.

WireGuard vs PPTP

Kuigi WireGuard on praegu eksperimentaalprotokoll, näib selle pakutav turvalisus olevat palju parem ja usaldusväärsem kui see, mida PPTP suudab pakkuda. Esiteks on ChaCha20 sisseehitatud šifr WireGuard sisseehitatud turvalisem kui PPTP MPPE-krüptimine, millel on palju haavatavusi. Samuti on tõsiasi, et NSA on PPTP-liikluse purustanud ja erinevalt WireGuardist pole PPTP avatud lähtekoodiga.

Stabiilsuse osas on WireGuard parem, kuna PPTP on NAT-tulemüüridega väga hõlpsasti blokeeritav, kuna PPTP ei tööta NAT-iga loomulikult. Siiski tasub mainida, et ka võrguadministraatorid võivad oma praeguses olekus blokeerida WireGuardi, kuna see kasutab ainult UDP-protokolli – välja arvatud juhul, kui võetakse tarvitusele täiendavaid ettevaatusabinõusid, et see UDP-pakette TCP-ga tunnetaks, muidugi.

PPTP on teadaolevalt väga kiire protokoll (see on põhjus, miks paljud inimesed seda ikka kasutavad), kuid ka WireGuard võib selle kerge ehituse tõttu pakkuda väga kiireid ühendusi. Praegu pole aga ühtegi võrdlusalust, mis näitaks, kui kiire on WireGuard võrreldes PPTP-ga.

Mis puudutab platvormidevahelist saadavust, siis PPTP maksab paremini kui WireGuard, kuna see on saadaval rohkematel platvormidel ja on paljudesse neist isegi looduslikult integreeritud. Siiski tasub mainida, et see ei pruugi tulevikus enam nii olla. Mõni platvorm (nt macOS Sierra ja iOS 10) on lõpetanud PPTP-i loomuliku toe pakkumise ja pole kaugeltki loota, kui eeldada, et nad hakkavad selle asemel pakkuma omamaist tuge WireGuardile – kui see on muidugi täiesti stabiilne, siis muidugi.

Praegu on turvalise ühenduse loomiseks ühte neist protokollidest tegelikult raske soovitada. WireGuard muutub kindlasti ilmseks võimaluseks, kui see on piisavalt katsetatud ja arendusprotsess lõppenud. Kuid praegu on parem valida mõni teine ​​protokoll (nt OpenVPN või SoftEther), kui soovite turvalist, privaatset veebikogemust.

Kui soovite teada saada PPTP-st rohkem, järgige seda linki.

WireGuard vs L2TP / IPSec

Kuna WireGuardi eesmärk on asendada “vananenud” IPSec, on kindel eeldada, et see suudaks pakkuda mugavamat ja turvalisemat veebikogemust kui L2TP / IPSec – eriti kuna kood on avatud lähtekoodiga, seega pole ühegi valitsuse jaoks muret entiteet seda rikkudes. Ärge unustage – Snowden on väitnud, et NSA nõrgendas tahtlikult L2TP / IPSec protokolli. Ehkki puuduvad tõendid selle väite toetuseks, on see siiski midagi, mida tasub meeles pidada.

Üks asi, mida me kindlalt teame, on see, et WireGuard on palju kiirem kui IPSec ja sellel on ka parem jõudlus. Veebisaidil WireGuard esitatud võrdlusnäitajate kohaselt on WireGuard läbilaskevõime kuni 1000 Mbit / s, samas kui IPSec suudab käidelda ainult umbes 800 Mbit / s. Kergem koodialus aitab tõenäoliselt ka WireGuardil paremat jõudlust pakkuda – rääkimata sellest, et L2TP / IPSeci topeltkapseldamisfunktsioon kipub ühendusi aeglustama.

L2TP / IPSec aga paistab silma saadavuse osas. See töötab rohkematel platvormidel kui WireGuard ning on isegi loomulikult integreeritud paljudesse opsüsteemidesse ja seadmetesse. Teisest küljest on L2TP / IPSec-i hõlpsam blokeerida kui WireGuard – eriti NAT-tulemüüriga.

Kuid WireGuard on alles arendamisel, seega on üldiselt ohutum kasutada veebi sirvimisel L2TP / IPSec-i (või muid paremaid alternatiive). Kui soovite lisateavet L2TP / IPSeci kohta, on meil selle kohta põhjalik juhend.

WireGuard vs IKEv2 / IPSec

Turvalisuse osas on nii WireGuardil kui ka IKEv2 / IPSecil palju pakkuda. Kui WireGuard tugineb uuele, nüüdisaegsele krüptimisele, pakub IKEv2 tuge mitme võimsa šifri jaoks. Samuti on IKEv2-l avatud lähtekoodiga rakendused, nii et see võib olla sama usaldusväärne kui WireGuard. Ainus IKE probleem tervikuna on asjaolu, et seal on lekkinud NSA esitlusi, mis väidetavalt näitavad, kuidas seda saaks kasutada IPSeci liikluse dekrüpteerimiseks.

Nii IKEv2 / IPSec kui ka WireGuard teevad tulemüüridest möödasõidul head tööd, kuid nad ei kasuta porti 443 (HTTPS-i liikluse port), nii et hoolikas võrguadministraator võib need blokeerida. Kiiruste osas on natuke raske öelda, kuid pole kaugeltki väita, et need on seotud või et IKEv2 on peaaegu sama kiire kui WireGuard. Tõsi, IPSec on üksi üsna aeglane, kuid IKEv2 / IPSec suudab pakkuda väga suuri kiirusi.

Stabiilsuse osas on IKEv2 / IPSec parem variant, kui nüüd näete, kuidas WireGuardil pole veel stabiilset ülesehitust. Samuti pakub IKEv2 tuge MOBIKE-le – funktsioonile, mis võimaldab protokollil võrgumuutustele vastu panna (näiteks siis, kui lülitate WiFi-ühendusest oma andmeplaani) ilma, et see langeks.

Lisaks väärib märkimist, et mõlemad protokollid on saadaval sarnasel arvul platvormidel, kuid IKEv2 / IPSec paistab silma rohkem selle poolest, et töötab ka BlackBerry seadmetes, muutes selle ideaalseks valikuks mobiilikasutajatele.

Kuna WireGuard on alles pooleli olev töö, on IKEv2 / IPSec praegu palju turvalisem variant. Kui soovite lisateavet IKEv2 / IPSeci kohta, vaadake seda artiklit, mille me selle kohta kirjutasime

WireGuard vs IPSec

WireGuardi eesmärk on olla parem kui IPSec ja tõenäoliselt saavutatakse see siis, kui see on täielikult töövalmis. Ehkki IPSec on turvaline, kasutab WireGuard tänapäevaseid kõige kaasaegsemaid krüptimisi ja šifreid, et pakkuda veelgi suuremat andmekaitset – rääkimata sellest, et protokoll on avatud lähtekoodiga, mis muudab selle palju usaldusväärsemaks.

Samuti on WireGuardil väidetavalt oluliselt väiksem koodibaas kui IPSecil, mis muudaks selle haavatavuste leidmise toimivamaks ja hõlpsamaks auditeerimiseks. Ja kui arvestada WireGuardi meeskonna tehtud võrdlusaluseid, näeme ka, et protokoll on kiirem kui IPSec ja selle pingutusaeg on sellega võrreldes väiksem..

IPSec on praegu saadaval rohkematel platvormidel kui WireGuard, tõsi, aga peaksite ka teadma, et IPSec on tulemüüriga potentsiaalselt lihtsam blokeerida kui WireGuard on.

Lõpuks on ikka parem jääda praegu IPSeci juurde, kuid WireGuardile üleminek on tõenäoliselt väga hea mõte, kui protokoll on täielikult välja töötatud..

Kas soovite rohkem teada saada IPSeci kohta? Vaadake seda artiklit.

WireGuard vs SSTP

SSTP-d peetakse sama turvaliseks kui OpenVPN-i, nii et on väga tõenäoline, et SSTP-krüptimine on sama tugev kui WireGuard VPN-i turvalisus – vähemalt praegu. Siiski peame mainima ruumis asuvat elevanti – SSTP kuulub ainult Microsoftile, ettevõttele, kellel varem polnud probleeme krüptitud sõnumitele NSA-le juurdepääsu üle anda. Ja jah, see tähendab ka seda, et SSTP pole avatud lähtekoodiga nagu näiteks WireGuard.

Teisest küljest on SSTP-d tulemüüriga palju raskem blokeerida kui praegu on WireGuard. Miks? Kuna SSTP saab kasutada porti 443. Kuna see port on reserveeritud HTTPS-liiklusele, ei saa võrguadministraatorid seda tavaliselt blokeerida. WireGuardi saab ka (teatud vaevaga) konfigureerida pordi 443 kasutamiseks, kuid vaikimisi kasutab see UDP-pordi. Kahjuks ei ole ennekuulmatu, et võrguadministraator blokeerib UDP täielikult ja lubab võrgus ainult TCP-liiklust.

Kiiruste osas on üsna turvaline eeldada, et WireGuard on kiirem kui SSTP. Ärge unustage – SSTP kiirused on mõnevõrra sarnased OpenVPN kiirustega. Ja kuna WireGuard on palju kiirem kui OpenVPN, on see tõenäoliselt ka kiirem kui SSTP. Tõenäoliselt on see ka palju kergem, kuid see on lihtsalt spekulatsioon.

Ja kättesaadavuse osas tundub praegu, et SSTP töötab veidi rohkematel platvormidel (Windows Vista ja uuemad, Android, Linux ja ruuterid) kui WireGuard, mis on tavaliselt praegu saadaval ainult Linuxis, ehkki mõned pordid teistele platvormidele on olemas kuid need ei tundu olevat `00% usaldusväärsed. Tulevikus toetatakse WireGuard tõenäoliselt rohkemates opsüsteemides ja seadmetes.

Kokkuvõttes on SSTP parem valik kui WireGuard – kuid ainult seetõttu, et WireGuard-protokoll pole veel stabiilne ja arenenud. Millal see valmis saab, sõltub valik sellest, kui palju usaldate Microsofti oma andmetega.

Kas soovite SSTP-st rohkem teada saada ja kui hea protokoll see on? Seejärel järgige seda linki.

WireGuard vs. SoftEther

SoftEther ja WireGuard on sisuliselt uued ploki uued protokollid, kuigi WireGuard on nende vahel “noorim”. Mõlemad protokollid on avatud lähtekoodiga, tipptasemel turvalisusega ja pakuvad väga kiiret kiirust. On võimalus, et WireGuard on natuke kiirem, kuna selle läbilaskevõime võib ulatuda kuni 1000 Mbit / s, samas kui SoftEtheri läbilaskevõime ulatub umbes 900 Mbit / s.

SoftEther on praegu veel parem valik, kuna protokoll on stabiilsem ja seda ei saa võrguadministraatorid tegelikult blokeerida, kuna see võib kasutada HTTPS-i liiklusporti (port 443). Samuti töötab SoftEther võrreldes WireGuardiga mitmel platvormil ja ühendusvõimalusena pakub seda ka rohkem VPN-i pakkujaid.

Samuti väärib märkimist, et SoftEtheri VPN-server saab käivitada mitut protokolli, kuid sellel pole WireGuard’i tuge – vähemalt praegu.

Kui soovite teada saada SoftEtheri kohta lisateavet, on meil siin artikkel selle kohta.

WireGuard vs OpenVPN

Turvalisuse osas on mõlemal protokollil palju pakkuda – ülimalt turvalised šifrid ja 256-bitine krüptimine. Muidugi pole WireGuard nii usaldusväärne, kuna see on alles väljatöötamisel. Kui see arendusest välja tuleb, võib see tõenäoliselt turvalisuse mõttes kokku sobida OpenVPN-iga. Kui aga ei võeta meetmeid selle tagamiseks, et WireGuard saaks kasutada TCP-d ja porti 443 ilma, et oleks vaja lahendada ümberkorraldusi, on võrguadministraatoril see palju lihtsam blokeerida kui OpenVPN-l, kes saab kasutada nii UDP-d kui ka TCP-d ja porti 443.

Kiiruste osas on WireGuardi ja OpenVPN vahel tohutu vahe. Nende võrdlusaluste kohaselt on kahe protokolli läbilaskevõime erinevus umbes 700–800 Mbps. Samuti on pingimisaeg WireGuardiga (0,403 ms) võrreldes OpenVPN-iga (1,541 ms) palju madalam..

Teisest küljest on OpenVPN saadaval paljudel teistel platvormidel, see on olnud juba aastaid ja seda pakuvad üsna palju kõik VPN-i pakkujad.

Kui soovite lugeda rohkem OpenVPN-i kohta, peaksite siin tutvuma kasuliku juhendiga.

Kõik, mida kaaluti, kui peaksite kasutama juhtmevaba protokolli?

Praegu on kõige parem kasutada WireGuard ainult siis, kui soovite testida protokolli ja katsetada, et näha, mida see on võimeline, milliseid haavatavusi sellel on ja kui hästi see tulemüüridega hakkama saab.

Kuid kindlasti peaksite vältima WireGuardi protokolli kasutamist, kui soovite, et teie veebiliiklus ja Interneti privaatsus oleksid kaitstud. Kahjuks pole see piisavalt stabiilne, et tagada tõeliselt turvalised ühendused – rääkimata sellest, et kui kasutate WireGuardit koos kolmanda osapoole VPN-teenusega, ei saa te logimise keelamise reegleid ära kasutada, kuna pakkuja ei saa neist kinni pidada seda koos WireGuardiga.

Järeldus – mis on WireGuard?

WireGuard on uus avatud lähtekoodiga VPN-protokoll, mis tuli ametlikult välja 2018. aastal. Ehkki see kiitleb tipptasemel turvalisust ja märkimisväärselt paranenud jõudlust (see on kiirem ja kergem kui OpenVPN ja IPSec), on protokoll praegu tõsises arendamisel. . See tähendab, et seda pole ohutu kasutada, kui soovite oma veebiliiklust ja andmeid turvata – vähemalt praegu.

Teil pole tegelikult praegu palju VPN-i pakkujaid, kes pakuvad juurdepääsu WireGuard-ühendustele, sest see võib potentsiaalselt ohustada kasutajaandmeid. Lisaks sellele sunnib WireGuard’i disain VPN-i pakkujaid logima kasutajaandmeid, mis võivad olla vastuolus nende sisselogimisreeglitega.
Kui WireGuard on täielikult välja töötatud ja poleeritud, saab sellest tõenäoliselt turvalise ja kiire Interneti-ühenduse loomise protokoll. Kuni selle ajani peaksite siiski kaaluma sellise VPN-teenuse pakkuja valimist, mis pakub OpenVPN- ja SoftEther-ühendusi.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me