Qu’est-ce que WireGuard? (Ce que vous devez savoir) |


Avertissement: Au moment de la rédaction de cet article, WireGuard est toujours en développement et en phase de test. Si de nouvelles informations apparaissent à l’avenir qui sont en conflit avec ce que nous avons écrit dans ce guide, n’hésitez pas à nous contacter et à nous en informer..

Qu’est-ce que WireGuard?

WireGuard est un nouveau protocole VPN open source qui vise à fournir une expérience en ligne plus rapide, plus simple et plus sûre aux utilisateurs Internet. Le protocole est censé offrir de meilleures performances que OpenVPN, et être généralement plus utile et mieux conçu que IPSec.

WireGuard a été développé par Jason Donenfeld, l’homme qui a fondé Edge Security. Malgré la «jeunesse» du protocole WireGuard (il a officiellement vu le jour en 2018, mais était en cours de développement avant cette date), il a été rapidement accepté par les utilisateurs en ligne et a même réussi à attirer l’attention du principal développeur Linux Linus Torvalds qui a appelé c’est une «œuvre d’art».

Comment fonctionne le protocole WireGuard?

Comme tout protocole VPN, Wireguard est responsable de la création d’une connexion sécurisée (également appelée «tunnel») entre deux entités de réseau. Dans ce cas, ces entités seront le client VPN et le serveur VPN.

Une chose intéressante à noter à propos de WireGuard est que les échanges de connexion sont effectués toutes les quelques minutes, et ils sont effectués en fonction du temps au lieu du contenu des paquets de données. Pour cette raison, la perte de paquets ne sera pas aussi susceptible de provoquer des déconnexions gênantes.

Les utilisateurs n’ont pas non plus besoin de demander au protocole de se déconnecter, se reconnecter ou se réinitialiser, car WireGuard utilise une file d’attente de paquets distincte par hôte et détecte automatiquement lorsque les poignées de main sont obsolètes..

De plus, une fois le tunnel VPN établi entre le client et le serveur, le serveur doit recevoir au moins un paquet de données chiffré du client avant de pouvoir réellement utiliser la session. De cette façon, une confirmation de clé appropriée est assurée.

Détails techniques généraux sur WireGuard VPN

  • WireGuard utilise les chiffres suivants:
    • ChaCha20 pour un cryptage symétrique
    • Poly1305 pour l’authentification
    • Curve25519 pour ECDH (Diffie-Hellman à courbe elliptique – un protocole d’accord clé)
    • BLAKE2s pour le hachage et le hachage à clé
    • SipHash24 pour les clés de hachage
    • HKDF pour la dérivation des clés
  • Outre la clé de chiffrement symétrique, WireGuard prend également en charge une clé pré-partagée en option qui peut être mélangée à la cryptographie à clé publique.
  • Lors de l’utilisation de WireGuard, le serveur VPN ne répond pas à un client qui n’a pas été autorisé à réduire le risque d’attaques DoS. Le premier message d’établissement de liaison envoyé au serveur comprend également un horodatage TAI64N pour empêcher les attaques de relecture..
  • Pour le moment, WireGuard ne fonctionne que sur UDP et ne prend pas officiellement en charge TCP (cependant, il existe des solutions de contournement apportées par les programmeurs GitHub et les services tiers).
  • WireGuard ne réutilise pas les nonces (nombre pouvant être utilisé dans les communications cryptographiques). Au lieu de cela, il s’appuie sur un compteur 64 bits qui ne peut pas être remonté à l’envers. De cette façon, les attaques par relecture sont moins risquées et les paquets UDP ne sont pas envoyés dans le désordre (ce qui peut arriver avec UDP).
  • WireGuard présente une construction plus légère que la plupart des protocoles VPN – enfin, au moins ceux open-source (OpenVPN, SoftEther, IKEv2) où tout le code est visible. Dans l’ensemble, le nombre total de lignes de code utilisées dans WireGuard est inférieur à 4 000.

WireGuard est-il sûr à utiliser?

À en juger par le type de cryptage utilisé par WireGuard et par le fait qu’il peut prendre en charge autant de chiffres, il est assez sûr de dire que ce serait un protocole sécurisé. Il a un fort potentiel, car l’objectif principal de WireGuard est d’améliorer les protocoles «obsolètes».

De plus, en raison de la plus petite base de code de WireGuard, il est beaucoup plus facile et moins long d’effectuer des audits de sécurité du protocole. À son tour, cela signifie que les vulnérabilités peuvent être trouvées et corrigées plus rapidement. De plus, il y a une surface d’attaque beaucoup plus petite qui peut être exploitée par les cybercriminels.

Malheureusement, au moment de la rédaction de cet article, WireGuard n’est pas un protocole stable. C’est toujours un travail en cours, et devrait surtout être utilisé pour l’expérimentation. S’y fier pour protéger à 100% votre trafic et vos données en ligne est très risqué. À l’avenir, cependant, cela pourrait devenir l’option incontournable pour la sécurité en ligne.

Et ce n’est pas le seul problème – WireGuard a des problèmes de confidentialité que vous devez connaître. Apparemment, WireGuard ne peut pas vraiment être utilisé par des fournisseurs VPN tiers sans enregistrer les données utilisateur. Pourquoi? Parce que WireGuard n’a pas de gestion dynamique des adresses et que les adresses des clients sont codées en dur dans la configuration. De plus, le fonctionnement de WireGuard obligerait les fournisseurs à stocker votre dernier horodatage de connexion pour chacun de vos appareils afin de récupérer les adresses IP inutilisées.

Le protocole VPN WireGuard est-il rapide?

Selon toutes les données que nous avons actuellement sur WireGuard, le protocole devrait offrir des vitesses en ligne très rapides. Les benchmarks montrent que WireGuard est nettement plus rapide que OpenVPN et IPSec, et que le protocole est capable d’un débit d’environ 1000 Mbps.

Le protocole WireGuard devrait pouvoir offrir des vitesses décentes grâce à sa petite base de code. En outre, le protocole aurait été programmé de telle manière qu’il puisse établir des connexions et des poignées de main plus rapidement tout en offrant une meilleure fiabilité. Les utilisateurs mobiles en bénéficieront également car WireGuard est conçu pour être moins gourmand en ressources (donc il ne consomme pas trop de batterie) et pour offrir une meilleure prise en charge de l’itinérance.

Les utilisateurs de Linux sont susceptibles d’obtenir les meilleures vitesses avec les connexions VPN WireGuard pour l’instant, cependant, puisque le protocole vit à l’intérieur du noyau Linux (le composant clé du système d’exploitation), ce qui signifie qu’il peut offrir une mise en réseau sécurisée à haute vitesse.

La configuration d’une connexion VPN WireGuard est-elle difficile?

Eh bien, disons-le de cette façon – ce n’est pas vraiment difficile si vous savez ce que vous faites et si vous connaissez Linux. Les étapes que vous devez suivre ne sont pas nécessairement compliquées, mais vous devez faire des choses supplémentaires comme activer le transfert IP et trouver un moyen de tunneler les paquets UDP via TCP si vous souhaitez contourner complètement les pare-feu. Selon cet évaluateur, la mise en place d’un réseau WireGuard sécurisé leur a pris environ six heures.

Et bien que WireGuard fonctionne prétendument sur macOS, Android et iOS, le processus de configuration n’est pas aussi simple que sur Linux. De plus, vous devrez peut-être utiliser un logiciel ou un code tiers.

Peut les pare-feux de contournement WireGuard?

Le protocole WireGuard devrait normalement être en mesure de contourner les pare-feu, mais il y a une préoccupation – puisque le protocole utilise uniquement le protocole de transmission UDP (il est difficile de dire exactement quel port, bien qu’il puisse s’agir du port 51820), il y a une chance qu’il soit bloqué par des pare-feu ou des administrateurs réseau qui arrêtent complètement UDP et n’autorisent que le trafic TCP.

Heureusement, il existe un moyen de créer un tunnel de paquets UDP sur TCP, afin que ce problème puisse être ignoré. Il est également possible de programmer la connexion pour utiliser le port 443 (le port de trafic HTTPS) pour le rendre encore plus difficile à bloquer. Le seul problème avec tout ça, c’est que les solutions sont sur Linux pour le moment.

Qu’est-ce qu’un VPN WireGuard?

Un VPN WireGuard serait un service fourni par un fournisseur VPN tiers. Fondamentalement, vous pourrez configurer une connexion WireGuard via le client VPN que vous téléchargez et installez.

Pour le moment, vous ne pourrez pas vraiment trouver de nombreux fournisseurs qui offrent un accès au protocole WireGuard car c’est toujours un travail en cours, et son utilisation peut mettre en danger les données des utilisateurs.

Avantages et inconvénients de WireGuard

Les avantages

  • WireGuard utilise une cryptographie de pointe pour offrir des connexions en ligne hautement sécurisées.
  • Le protocole VPN WireGuard présente une base de code plus légère que OpenVPN et IPSec, ce qui facilite l’audit pour trouver les vulnérabilités.
  • WireGuard est conçu pour offrir des vitesses élevées, et les références actuelles montrent qu’il est plus rapide que IPSec et OpenVPN.
  • Le protocole WireGuard propose des améliorations de performances qui peuvent réduire la consommation de la batterie et améliorer la prise en charge de l’itinérance sur les appareils mobiles.
  • Une fois que WireGuard fonctionne à 100%, il pourrait être très facile à configurer car il n’utilise que des clés publiques pour l’identification et le chiffrement, il n’a donc pas besoin d’une infrastructure de certificat.
  • WireGuard est difficile à configurer si vous n’êtes pas familier avec Linux ou si vous essayez de configurer le protocole sur d’autres plates-formes.

Désavantages

  • WireGuard est actuellement en cours d’élaboration, c’est donc un protocole qui devrait être utilisé pour l’expérimentation au lieu de sécuriser les données en ligne.
  • Pour le moment, WireGuard ne fonctionne que sur UDP et n’utilise pas le port 443 (port de trafic HTTPS). En conséquence, il peut être potentiellement bloqué par un administrateur réseau.
  • WireGuard fonctionne surtout bien sur les distributions Linux. Il existe des ports pour d’autres plates-formes, mais ils ne sont pas extrêmement fiables.
  • WireGuard pose certains problèmes de confidentialité, car la façon dont il est programmé obligerait les fournisseurs de VPN à enregistrer les données des utilisateurs..
  • WireGuard est très nouveau et n’a pas été testé à fond.

Recherche d’un VPN avec plusieurs options de protocole?

CactusVPN est exactement ce dont vous avez besoin. Commençons par dire que nous n’offrons pas encore le protocole WireGuard. Ce n’est pas parce que nous ne pouvons pas, cependant, mais parce que nous ne voulons pas que nos utilisateurs soient ceux qui testent le protocole en ce moment, mettant potentiellement leurs données en danger. De plus, nous avons une politique stricte de non-journalisation dans notre entreprise, et la façon dont WireGuard fonctionne actuellement va fondamentalement à l’encontre de cela.

Néanmoins, nous proposons un cryptage haut de gamme (AES de qualité militaire, par exemple) et plusieurs protocoles VPN au choix: SoftEther, OpenVPN (TCP et UDP), SSTP, IKEv2 / IPSec, L2TP / IPSec, PPTP.

Nous offrons également une protection contre les fuites DNS et un Killswitch pour vous assurer que vos données sont toujours en sécurité, et nous fournissons un accès à des serveurs à haute vitesse et une bande passante illimitée pour vous assurer de profiter d’une expérience en ligne fluide.

Nous offrons l’accès à des applications VPN conviviales qui fonctionnent sur plusieurs systèmes d’exploitation et appareils: Windows, macOS, iOS, Android, Android TV, Amazon Fire TV.

Essayez d’abord notre service gratuitement

Pas besoin de s’engager tout de suite. Vous pouvez d’abord profiter de notre essai gratuit de 24 heures pour vous assurer que CactusVPN peut répondre à tous vos besoins. Et ne vous inquiétez pas – nous ne demandons aucune information sur votre carte de crédit.

Oh, et vous aimerez peut-être aussi savoir que nous offrons une garantie de remboursement de 30 jours au cas où le service ne fonctionnerait pas comme annoncé une fois que vous devenez un utilisateur de CactusVPN.

Quelle est la qualité du protocole WireGuard par rapport à d’autres protocoles VPN?

Voici tout ce que vous devez savoir sur les avantages et les inconvénients de l’utilisation de WireGuard par rapport à d’autres protocoles VPN.

Étant donné que WireGuard est toujours en développement, nous ne pouvons pas vraiment le recommander par rapport aux autres protocoles, mais il deviendra probablement une bonne alternative à la plupart des protocoles de cette liste à l’avenir..

WireGuard vs PPTP

Même si WireGuard est actuellement un protocole expérimental, la sécurité qu’il offre semble être bien meilleure et fiable que ce que PPTP peut offrir. D’une part, le chiffrement ChaCha20 construit sur WireGuard est plus sécurisé que le chiffrement MPPE de PPTP qui présente de nombreuses vulnérabilités. De plus, il y a le fait que le trafic PPTP a été piraté par la NSA et que PPTP, contrairement à WireGuard, n’est pas open-source.

En termes de stabilité, WireGuard s’en sort mieux car PPTP est très facilement bloqué avec les pare-feu NAT car PPTP ne fonctionne pas nativement avec NAT. Cependant, il convient de mentionner que WireGuard pourrait également être bloqué par les administrateurs réseau dans son état actuel car il n’utilise que le protocole UDP – à moins que des précautions supplémentaires ne soient prises pour le tunneler les paquets UDP via TCP, bien sûr.

PPTP est connu pour être un protocole très rapide (c’est pourquoi de nombreuses personnes l’utilisent encore), mais WireGuard peut également offrir des connexions très rapides en raison de sa construction légère. Pour l’instant, cependant, il n’y a pas de référence montrant à quel point WireGuard est rapide par rapport à PPTP.

En ce qui concerne la disponibilité multiplateforme, PPTP se porte mieux que WireGuard car il est disponible sur plus de plates-formes, et il est même nativement intégré à bon nombre d’entre elles. Néanmoins, il convient de mentionner que cela pourrait ne plus être le cas à l’avenir. Certaines plates-formes (comme macOS Sierra et iOS 10) ont cessé d’offrir une prise en charge native de PPTP, et il ne serait pas exagéré de supposer qu’elles commenceraient à proposer une prise en charge native de WireGuard – une fois qu’il sera entièrement stable, bien sûr.

À l’heure actuelle, il est en fait difficile de recommander l’un ou l’autre de ces protocoles pour une connexion sécurisée. WireGuard deviendra certainement l’option évidente une fois qu’il aura subi suffisamment de tests et que le processus de développement sera terminé. Mais pour l’instant, il vaut mieux choisir un protocole différent (comme OpenVPN ou SoftEther) si vous voulez une expérience en ligne sécurisée et privée.

Si vous souhaitez en savoir plus sur PPTP, suivez ce lien.

WireGuard contre L2TP / IPSec

Étant donné que WireGuard vise à remplacer l’IPSec «obsolète», il est sûr de supposer qu’il serait en mesure d’offrir une expérience en ligne plus pratique et plus sûre que L2TP / IPSec – d’autant plus que le code est open-source, il n’y a donc aucune préoccupation à propos d’un gouvernement l’entité le trafiquant. N’oubliez pas – Snowden a affirmé que la NSA avait intentionnellement affaibli le protocole L2TP / IPSec. Bien qu’il n’y ait aucune preuve pour étayer cette affirmation, c’est quelque chose qui mérite d’être gardé à l’esprit.

Une chose que nous savons avec certitude, cependant, est que WireGuard est beaucoup plus rapide qu’IPSec et offre également de meilleures performances. Selon les références sur le site Web de WireGuard, WireGuard est capable d’un débit allant jusqu’à 1000 Mbps tandis qu’IPSec ne peut gérer que des débits d’environ 800 Mbps. La base de code plus légère est également susceptible d’aider WireGuard à offrir de meilleures performances – sans oublier que la fonction de double encapsulation de L2TP / IPSec a tendance à ralentir les connexions.

Cependant, L2TP / IPSec brille en termes de disponibilité. Il fonctionne sur plus de plates-formes que WireGuard et est même nativement intégré à de nombreux systèmes d’exploitation et appareils. En revanche, L2TP / IPSec est plus facile à bloquer que WireGuard – en particulier avec un pare-feu NAT.

Mais WireGuard est toujours en développement pour le moment, il est donc globalement plus sûr d’utiliser L2TP / IPSec (ou d’autres meilleures alternatives) lors de la navigation sur le Web. Si vous souhaitez en savoir plus sur L2TP / IPSec, nous avons un guide détaillé à ce sujet.

WireGuard contre IKEv2 / IPSec

En termes de sécurité, WireGuard et IKEv2 / IPSec ont beaucoup à offrir. Alors que WireGuard s’appuie sur un nouveau chiffrement à la pointe de la technologie, IKEv2 prend en charge plusieurs chiffrements puissants. De plus, IKEv2 possède des implémentations open source, il peut donc être aussi fiable que WireGuard. Le seul problème avec IKE dans son ensemble est le fait qu’il y a des présentations NSA divulguées qui montreraient comment il pourrait être utilisé pour décrypter le trafic IPSec.

IKEv2 / IPSec et WireGuard font tous deux un bon travail de contournement des pare-feu, mais ils n’utilisent pas le port 443 (le port de trafic HTTPS), ils peuvent donc être bloqués par un administrateur réseau diligent. Quant aux vitesses, c’est un peu difficile à dire, mais ce n’est pas exagéré de prétendre qu’elles sont liées ou que IKEv2 est presque aussi rapide que WireGuard. Certes, IPSec est assez lent en soi, mais IKEv2 / IPSec est capable d’offrir des vitesses très élevées.

En ce qui concerne la stabilité, IKEv2 / IPSec est l’option supérieure pour l’instant, car WireGuard n’a pas encore de version stable. De plus, IKEv2 prend en charge MOBIKE, une fonctionnalité qui permet au protocole de résister aux changements de réseau (comme lorsque vous passez d’une connexion WiFi à votre forfait de données) sans abandonner.

En plus de cela, il convient également de noter que les deux protocoles sont disponibles sur un nombre similaire de plates-formes, mais IKEv2 / IPSec se démarque davantage car il fonctionne également sur les terminaux BlackBerry, ce qui en fait un choix idéal pour les utilisateurs mobiles.

Étant donné que WireGuard est toujours en cours de réalisation, IKEv2 / IPSec est une option beaucoup plus sûre pour l’instant. Si vous souhaitez en savoir plus sur IKEv2 / IPSec, consultez cet article que nous avons écrit à ce sujet

WireGuard contre IPSec

L’objectif de WireGuard est d’être meilleur qu’IPSec, et il y parviendra probablement une fois qu’il sera pleinement opérationnel. Alors qu’IPSec est sécurisé, WireGuard utilise un chiffrement et des chiffrements modernes et à la pointe de la technologie pour offrir encore plus de protection des données – sans oublier que le protocole est open-source, ce qui le rend beaucoup plus fiable..

En outre, WireGuard aurait une base de code beaucoup plus petite qu’IPSec, ce qui le rendrait plus performant et plus facile à auditer pour trouver des vulnérabilités. Et si nous considérons les benchmarks effectués par l’équipe WireGuard, nous pouvons également voir que le protocole est plus rapide que IPSec et a un temps de ping inférieur par rapport à lui.

IPSec est disponible sur plus de plates-formes que WireGuard pour le moment, c’est vrai, mais vous devez également savoir qu’IPSec est potentiellement plus facile à bloquer avec un pare-feu que WireGuard..

En fin de compte, il est toujours préférable de s’en tenir à IPSec pour le moment, mais le passage à WireGuard sera probablement une très bonne idée une fois le protocole entièrement développé.

Vous voulez en savoir plus sur IPSec? Consultez cet article.

WireGuard contre SSTP

SSTP est considéré comme étant aussi sécurisé qu’OpenVPN, il est donc très probable que le cryptage SSTP soit aussi fort que la sécurité VPN WireGuard – du moins pour l’instant. Néanmoins, nous devons mentionner l’éléphant dans la pièce – SSTP est la propriété exclusive de Microsoft, une entreprise qui n’avait auparavant aucun problème à transférer l’accès aux messages cryptés à la NSA. Et oui, cela signifie également que SSTP n’est pas open-source comme WireGuard l’est.

D’un autre côté, SSTP est beaucoup plus difficile à bloquer avec un pare-feu que WireGuard ne l’est actuellement. Pourquoi? Étant donné que SSTP peut utiliser le port 443. Étant donné que ce port est réservé au trafic HTTPS, il ne peut normalement pas être bloqué par les administrateurs réseau. WireGuard peut également être configuré (avec un certain effort) pour utiliser le port 443, mais – par défaut – il utilise des ports UDP. Malheureusement, il n’est pas rare qu’un administrateur réseau bloque entièrement UDP et n’autorise que le trafic TCP sur le réseau.

En ce qui concerne les vitesses, il est assez sûr de supposer que WireGuard est plus rapide que SSTP. N’oubliez pas – les vitesses SSTP sont quelque peu similaires aux vitesses OpenVPN. Et comme WireGuard est beaucoup plus rapide qu’OpenVPN, il est aussi probablement plus rapide que SSTP. C’est aussi probablement beaucoup plus léger, mais ce n’est qu’une spéculation.

Et en ce qui concerne la disponibilité, pour l’instant, il semble que SSTP fonctionne sur un peu plus de plates-formes (Windows Vista et supérieur, Android, Linux et routeurs) que WireGuard qui n’est normalement disponible que sur Linux pour le moment, bien que certains ports vers d’autres plates-formes existent mais ils ne semblent pas fiables à 00%. À l’avenir, WireGuard sera probablement pris en charge sur un plus grand nombre de systèmes d’exploitation et d’appareils.

Dans l’ensemble, SSTP est un meilleur choix que WireGuard – mais uniquement parce que le protocole WireGuard n’est pas encore stable et en cours de développement. Une fois terminé, le choix dépendra de la confiance que vous accordez à Microsoft pour vos données..

Vous souhaitez en savoir plus sur SSTP et sur la qualité d’un protocole? Suivez ce lien puis.

WireGuard contre SoftEther

SoftEther et WireGuard sont essentiellement les nouveaux protocoles sur le bloc, bien que WireGuard soit le «plus jeune» entre eux. Les deux protocoles sont open source, offrent une sécurité de premier ordre et offrent des vitesses très élevées. Il y a une chance que WireGuard soit un peu plus rapide car son débit peut aller jusqu’à 1000 Mbps tandis que le débit de SoftEther va jusqu’à environ 900 Mbps.

SoftEther est toujours une meilleure option en ce moment car le protocole est plus stable et ne peut pas vraiment être bloqué par les administrateurs réseau car il peut utiliser le port de trafic HTTPS (port 443). De plus, SoftEther fonctionne sur plusieurs plates-formes par rapport à WireGuard et est également proposé par plus de fournisseurs VPN comme option de connexion..

Il convient également de mentionner que le serveur VPN de SoftEther peut exécuter plusieurs protocoles, mais il ne prend pas en charge WireGuard – pour le moment du moins.

Si vous souhaitez en savoir plus sur SoftEther, nous avons un article à ce sujet ici.

WireGuard contre OpenVPN

En termes de sécurité, les deux protocoles ont beaucoup à offrir – des chiffrements hautement sécurisés et un cryptage 256 bits. Bien sûr, WireGuard n’est pas aussi fiable car il est encore en développement. Lorsqu’il sort du développement, il pourrait probablement correspondre à la sécurité d’OpenVPN. Cependant, si aucune mesure n’est prise pour garantir que WireGuard peut utiliser TCP et le port 443 sans que des solutions de contournement soient nécessaires, un administrateur réseau aura beaucoup plus de facilité à le bloquer qu’OpenVPN qui peut utiliser à la fois UDP et TCP et le port 443..

En ce qui concerne les vitesses, il existe un énorme fossé entre WireGuard et OpenVPN. Selon ces benchmarks, la différence de débit entre les deux protocoles est de l’ordre de 700-800 Mbps. En outre, le temps de ping est beaucoup plus faible avec WireGuard (0,403 ms) par rapport à OpenVPN (1,541 ms).

D’un autre côté, OpenVPN est disponible sur plusieurs autres plates-formes, existe depuis de nombreuses années, et il est à peu près proposé par tous les fournisseurs de VPN.

Si vous souhaitez en savoir plus sur OpenVPN, voici un guide utile que vous devriez consulter.

Tout ce qui est considéré, si vous utilisez le protocole WireGuard?

Pour le moment, il est préférable de n’utiliser WireGuard que si vous souhaitez tester le protocole et l’expérimenter pour voir de quoi il est capable, de quelles vulnérabilités il dispose et dans quelle mesure il peut gérer les pare-feu..

Mais vous devez absolument éviter d’utiliser le protocole WireGuard si vous voulez que votre trafic en ligne et votre confidentialité sur Internet soient protégés. Malheureusement, il n’est pas assez stable pour garantir des connexions vraiment sécurisées – sans oublier que l’utilisation de WireGuard avec un service VPN tiers signifie que vous ne pourrez pas profiter d’une politique de non-journalisation car le fournisseur ne peut pas adhérer à avec WireGuard.

Conclusion – Qu’est-ce que WireGuard?

WireGuard est un nouveau protocole VPN open source qui est officiellement sorti en 2018. Bien qu’il offre une sécurité de pointe et des performances considérablement améliorées (il est plus rapide et plus léger qu’OpenVPN et IPSec), le protocole est actuellement en plein développement. . Cela signifie qu’il n’est pas sûr de l’utiliser si vous souhaitez sécuriser votre trafic et vos données en ligne – du moins pour l’instant.

Vous ne trouverez pas vraiment de nombreux fournisseurs VPN offrant un accès aux connexions WireGuard pour le moment, car cela peut potentiellement mettre en danger les données des utilisateurs. De plus, la conception de WireGuard oblige les fournisseurs de VPN à enregistrer les données des utilisateurs, ce qui peut aller à l’encontre de leurs politiques de non-journalisation.
Une fois WireGuard entièrement développé et peaufiné, il deviendra probablement le protocole de référence pour des connexions en ligne sûres et rapides. Jusque-là, cependant, vous devriez envisager de choisir un fournisseur VPN qui propose des connexions OpenVPN et SoftEther à la place.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map