Què és WireGuard? (Què cal saber) |


Renúncia: En el moment d’escriure aquest article, WireGuard encara està en fort desenvolupament i en fase de proves. Si en el futur apareix alguna informació nova que entri en conflicte amb el que hem escrit en aquesta guia, no dubteu en contactar-nos i informar-nos-en..

Què és WireGuard?

WireGuard és un nou protocol VPN de codi obert que pretén proporcionar una experiència en línia més ràpida, senzilla i segura als usuaris d’Internet. Es diu que el protocol ofereix un millor rendiment que OpenVPN, i que és generalment més útil i millor dissenyat que IPSec.

WireGuard va ser desenvolupat per Jason Donenfeld, l’home que va fundar Edge Security. Malgrat el “jove” que és el protocol WireGuard (va aparèixer oficialment el 2018, però estava en desenvolupament abans d’aquesta data), ha estat ràpidament acceptat pels usuaris en línia i fins i tot va aconseguir cridar l’atenció del principal desenvolupador de Linux Linus Torvalds que va trucar. és una “obra d’art”.

Com funciona el protocol WireGuard?

Com qualsevol protocol VPN, Wireguard és responsable de crear una connexió segura (també anomenada “túnel”) entre dues entitats de xarxa. En aquest cas, aquestes entitats seran el client VPN i el servidor VPN.

Una cosa interessant a destacar sobre WireGuard és que els estrips de mà de la connexió es realitzen cada pocs minuts i es realitzen en funció del temps en lloc del contingut dels paquets de dades. A causa d’això, la pèrdua de paquets no pot provocar desconnexions molestes.

Els usuaris tampoc necessiten demanar el protocol per desconnectar, tornar a connectar o reinicialitzar, ja que WireGuard utilitza una cua de paquets separat per host, i detecta automàticament quan s’apaga la mà desfasada..

A més, un cop establert el túnel VPN entre el client i el servidor, el servidor ha de rebre almenys un paquet de dades xifrat del client abans que pugui utilitzar la sessió. D’aquesta manera, es garanteix la confirmació de la clau adequada.

Detalls tècnics generals sobre VPN de WireGuard

  • WireGuard utilitza les xifrades següents:
    • ChaCha20 per a xifratge simètric
    • Poly1305 per a l’autenticació
    • Curva25519 per a ECDH (El·líptica-corba Diffie-Hellman – un protocol d’acord clau)
    • BLAKE2 per embotellat i clavant clavat
    • SipHash24 per a les tecles hashtable
    • HKDF per a la derivació de claus
  • A més de la clau de xifratge simètrica, WireGuard també admet una clau prèvia compartida opcional que es pot barrejar a la criptografia de clau pública..
  • Quan s’utilitza WireGuard, el servidor VPN no respon a un client que no ha estat autoritzat per reduir el risc d’atacs DoS. El primer missatge de mà de mà enviat al servidor també inclou una marca de temps TAI64N per evitar atacs de reproducció.
  • De moment, WireGuard només funciona a UDP i no admet oficialment TCP (tot i que hi ha solucions realitzades per programadors de GitHub i serveis de tercers).
  • WireGuard no reutilitza noces (un número que es pot utilitzar en comunicacions criptogràfiques). En canvi, es basa en un comptador de 64 bits que no es pot fer enrere. D’aquesta manera, els atacs de reproducció tenen menys risc i els paquets UDP no s’envien fora d’ordre (cosa que pot passar amb UDP).
  • WireGuard presenta una generació més lleugera que la majoria de protocols VPN, així, almenys els de codi obert (OpenVPN, SoftEther, IKEv2) on tot el codi és visible. En total, el nombre total de línies de codi que s’utilitzen a WireGuard és inferior a 4.000.

És segur l’ús de WireGuard?

A jutjar segons quin tipus de xifrat utilitza WireGuard i pel fet que pot suportar tantes xifrades, és força segur dir que seria un protocol segur. Té un gran potencial en veure com l’objectiu principal de WireGuard és millorar els protocols “obsolets”.

A més, a causa de la base de codi més reduïda de WireGuard, fa que sigui més fàcil i que faci menys temps per dur a terme auditories de seguretat del protocol. Al seu torn, això vol dir que es poden trobar i arreglar vulnerabilitats més ràpidament. A més, hi ha una superfície d’atac molt més petita que els ciberdelinqüents poden explotar.

Malauradament, a partir del moment d’escriure aquest article, WireGuard no és un protocol estable. No deixa de ser un treball en curs i s’ha d’utilitzar principalment per a experimentació. Confiar en un 100% de protecció del vostre trànsit en línia i les dades és molt arriscat. En el futur, però, pot esdevenir l’opció impecable per a la seguretat en línia.

I aquest no és l’únic problema: WireGuard té algunes preocupacions sobre la privadesa que hauríeu de conèixer. Pel que sembla, WireGuard no pot ser utilitzat realment per tercers proveïdors VPN sense registrar les dades dels usuaris. Per què? Com que WireGuard no tenia cap gestió d’adreces dinàmiques i les adreces del client es codifiquen en la configuració. A més, la forma en què funciona WireGuard obligaria els proveïdors a emmagatzemar el vostre darrer marcat d’hora d’inici de sessió per a cadascun dels vostres dispositius per tal de reclamar adreces IP no utilitzades.

El protocol VPN WireGuard és ràpid?

Segons totes les dades que tenim ara sobre WireGuard, el protocol hauria d’oferir velocitats en línia molt ràpides. Els punts de referència mostren que WireGuard és significativament més ràpid que OpenVPN i IPSec, i que el protocol és capaç de produir uns 1000 Mbps..

El protocol WireGuard hauria de poder oferir velocitats dignes gràcies a la seva petita base de codis. A més, se suposa que el protocol està programat de manera que pugui establir connexions i tensions de mans més ràpidament, alhora que ofereix una millor fiabilitat. Els usuaris de telefonia mòbil també poden beneficiar-se, ja que WireGuard està dissenyat per ser menys consumidor de recursos (per la qual cosa no consumeix massa bateria) i per oferir una millor assistència en itinerància.

És probable que els usuaris de Linux tinguin ara les millors velocitats amb connexions VPN de WireGuard, ja que, ja que el protocol viu dins del nucli de Linux (el component clau del sistema operatiu), és a dir, pot oferir una xarxa segura d’alta velocitat..

Està configurant una connexió VPN de WireGuard dur?

Bé, anem a dir-ho així, no és gaire difícil si saps què estàs fent i si no estàs familiaritzat amb Linux. Els passos que heu de seguir no són necessàriament complicats, però heu de fer coses addicionals com ara permetre el reenviament d’IP i trobar una manera de sintonitzar els paquets UDP per TCP si voleu evitar totalment els tallafocs. Segons aquest crític, la creació d’una xarxa de WireGuard segura va tenir una durada aproximada de sis hores.

I mentre que WireGuard presumptament funciona en macOS, Android i iOS, el procés de configuració no és tan senzill com en Linux. A més, potser haureu d’utilitzar codi o programari de tercers.

Tallafocs de bypass de WireGuard?

El protocol WireGuard hauria de ser capaç d’evitar els tallafocs, però hi ha una preocupació, ja que el protocol només utilitza el protocol de transmissió UDP (és difícil dir quin port exactament, tot i que pot ser el port 51820), és possible que es pugui bloquejar. mitjançant tallafocs o administradors de xarxa que tanquen totalment els UDP i només permeten trànsit TCP.

Per sort, hi ha una manera de fer que els paquets UDP túnel passin per TCP, per la qual cosa es podria evitar aquest problema. També és possible programar la connexió per utilitzar el port 443 (port de trànsit HTTPS) per fer encara més difícil el bloqueig. L’únic problema amb tot això és que de moment les solucions es troben en Linux.

Què és una VPN de WireGuard?

Una VPN WireGuard seria un servei proveït per un proveïdor de VPN de tercers. Bàsicament, podríeu configurar una connexió WireGuard mitjançant el client VPN que descarregueu i instal·leu.

De moment, no podreu trobar realment molts proveïdors que ofereixen accés al protocol WireGuard, ja que encara hi ha una feina en curs i fer-la servir pot posar en risc les dades dels usuaris..

Avantatges i desavantatges de WireGuard

Avantatges

  • WireGuard utilitza criptografia d’última generació per oferir connexions en línia altament segures.
  • El protocol VPN WireGuard presenta una base de codi més lleugera que OpenVPN i IPSec, cosa que facilita l’auditoria per trobar vulnerabilitats..
  • WireGuard està dissenyat per oferir altes velocitats i els punts de referència actuals demostren que és més ràpid que IPSec i OpenVPN.
  • El protocol WireGuard ofereix millores de rendiment que poden disminuir el consum de la bateria i millorar el suport en itinerància als dispositius mòbils.
  • Una vegada que WireGuard funcioni al 100%, pot ser que sigui molt fàcil de configurar, ja que només utilitza claus públiques per a la identificació i el xifrat, de manera que no necessitarà una infraestructura de certificat..
  • És difícil configurar WireGuard si no coneixeu Linux o si intenteu configurar el protocol en altres plataformes.

Desavantatges

  • Actualment, WireGuard és un treball en curs, per la qual cosa és un protocol que s’hauria d’utilitzar per a l’experimentació en lloc de protegir dades en línia.
  • De moment, WireGuard només funciona a UDP i no utilitza el port 443 (port de trànsit HTTPS). Com a resultat, un administrador de xarxa pot ser bloquejat.
  • WireGuard funciona sobretot en distribucions de Linux. Hi ha ports per a altres plataformes, però no són extremadament fiables.
  • Hi ha algunes preocupacions sobre la privadesa amb WireGuard, ja que la forma en què es va programar obligaria els proveïdors VPN a registrar les dades dels usuaris.
  • WireGuard és molt nou i no s’ha provat a fons.

Cerqueu una VPN amb diverses opcions de protocol?

CactusVPN és el que necessita. Començarem dient que encara no oferim el protocol WireGuard. No és perquè no ho podem fer, sinó perquè no volem que els nostres usuaris siguin els que facin la prova del protocol ara mateix, cosa que pot posar en perill les seves dades. A més, tenim una política estricta sense registres a la nostra empresa, i la manera com funciona WireGuard actualment bàsicament va en contra.

Tot i així, oferim xifratge de gamma alta (AES de grau militar, per exemple) i múltiples protocols VPN per escollir: SoftEther, OpenVPN (tant TCP com UDP), SSTP, IKEv2 / IPSec, L2TP / IPSec, PPTP.

També oferim protecció contra filtracions DNS i un Killswitch per assegurar-nos que les vostres dades sempre siguin segures i proporcionem accés a servidors d’alta velocitat i amplada de banda il·limitada per garantir que gaudiu d’una bona experiència en línia..

Oferim accés a aplicacions VPN fàcils d’utilitzar que funcionen en diversos sistemes operatius i dispositius: Windows, macOS, iOS, Android, Android TV, Amazon Fire TV.

Proveu al nostre servei de manera gratuïta

No cal que es comprometi immediatament. Primer podeu aprofitar la nostra prova gratuïta les 24 hores per assegurar-vos que CactusVPN pugui satisfer totes les vostres necessitats. I no us preocupeu: no demanem cap informació de targeta de crèdit.

Oh, i també us agradaria saber que proporcionem una garantia de devolució de 30 dies en cas que el servei no funcioni com a publicitat un cop us feu un usuari de CactusVPN..

Què tan bo es compara el protocol WireGuard amb altres protocols VPN?

Aquí teniu tot el que heu de saber sobre els avantatges i els desavantatges d’utilitzar WireGuard en altres protocols VPN.

Com que WireGuard encara està en desenvolupament, realment no el podem recomanar sobre altres protocols, però és probable que en un futur es converteixi en una bona alternativa a la majoria dels protocols d’aquesta llista..

WireGuard vs. PPTP

Tot i que actualment WireGuard és un protocol experimental, la seguretat que ofereix és molt millor i fiable del que pot proporcionar PPTP. Per un primer lloc, el xifrat de ChaCha20, el WireGuard, és més segur que el xifrat MPPE del PPTP que presenta moltes vulnerabilitats. A més, hi ha el fet que el trànsit PPTP ha estat trencat per la NSA i que el PPTP, a diferència de WireGuard, no és de codi obert.

En termes d’estabilitat, WireGuard tarifa millor, ja que el PPTP es bloqueja fàcilment amb els tallafocs NAT perquè el PPTP no funciona de forma nativa amb NAT. Tot i això, val la pena esmentar que WireGuard també pot ser bloquejat pels administradors de xarxa en el seu estat actual, ja que només utilitza el protocol UDP, tret que es prenguin precaucions addicionals perquè es tinguin paquets UDP sobre TCP, per descomptat..

El PPTP és conegut per ser un protocol molt ràpid (és per això que molta gent encara el fa servir), però WireGuard pot oferir connexions molt ràpides a causa de la seva generació lleugera. De moment, però, no hi ha cap punt de referència que demostri la velocitat que WireGuard compara amb PPTP.

Pel que fa a la disponibilitat de diverses plataformes, el PPTP tarifa millor que WireGuard, ja que està disponible en més plataformes i, fins i tot, està integrat de forma nativa en moltes d’elles. Tot i això, val la pena esmentar que això no podria ser així en el futur. Algunes plataformes (com ara macOS Sierra i iOS 10) han deixat d’oferir assistència nativa per a PPTP, i no tindria cap resultat suposada que ja començarien a oferir suport natiu per a WireGuard, una vegada que estigui totalment estable, per descomptat..

Ara mateix, és difícil recomanar algun d’aquests protocols per a una connexió segura. WireGuard es convertirà definitivament en l’opció òbvia un cop passin proves suficients i acabi el procés de desenvolupament. Però ara per ara, és millor triar un protocol diferent (com OpenVPN o SoftEther) si voleu una experiència en línia segura i privada.

En cas que vulgueu obtenir més informació sobre el PPTP, seguiu aquest enllaç.

WireGuard vs. L2TP / IPSec

Com que WireGuard té l’objectiu de substituir l’IPSec “obsolet”, és segur suposar que seria capaç d’oferir una experiència en línia més còmoda i segura que la L2TP / IPSec, sobretot perquè el codi és de codi obert, de manera que no hi ha cap tipus de preocupació per part de cap govern. entitat que la manipula. No t’oblidis: Snowden ha afirmat que l’ANS ha debilitat intencionadament el protocol L2TP / IPSec. Tot i que no hi ha cap prova que doni suport a aquesta afirmació, no deixa de ser una cosa que cal tenir en compte.

Una cosa que sabem del cert, però, és que WireGuard és molt més ràpid que IPSec i també té un millor rendiment. D’acord amb els punts de referència del lloc web de WireGuard, WireGuard és capaç d’executar fins a 1000 Mbps, mentre que IPSec només pot gestionar rendiments d’uns 800 Mbps. És probable que la base de codis més lleugera ajudi WireGuard a millorar els seus resultats, sense oblidar que la doble funció d’encapsulació de L2TP / IPSec tendeix a alentir les connexions.

Tanmateix, L2TP / IPSec brilla quan es tracta de disponibilitat. Funciona en més plataformes que WireGuard, i fins i tot està integrat de forma nativa en molts sistemes operatius i dispositius. D’altra banda, L2TP / IPSec és més fàcil de bloquejar que WireGuard, especialment amb un tallafoc NAT.

Però WireGuard encara està en desenvolupament de moment, per la qual cosa és més segur utilitzar L2TP / IPSec (o altres alternatives millors) quan navegueu pel web. Si voleu obtenir més informació sobre L2TP / IPSec, tenim una guia detallada.

WireGuard vs IKEv2 / IPSec

En termes de seguretat, tant WireGuard com IKEv2 / IPSec tenen molt a oferir. Si bé WireGuard es basa en un xifrat nou i d’última generació, IKEv2 ofereix suport per a múltiples xifratges potents. A més, IKEv2 té implementacions de codi obert, per la qual cosa pot ser tan fiable com WireGuard. L’únic problema amb l’IKE en conjunt és el fet que hi ha filtracions de NSA que presumptament mostren com es pot utilitzar per desxifrar el trànsit IPSec..

IKEv2 / IPSec i WireGuard fan un bon treball per evitar els tallafocs, però no utilitzen el port 443 (port de trànsit HTTPS), de manera que podrien ser bloquejats per un administrador de xarxa diligent. Pel que fa a velocitats, és una mica difícil de dir, però no és gens alegre afirmar que han estat lligades o que IKEv2 és gairebé tan ràpid com WireGuard. És cert que IPSec és bastant lent, però IKEv2 / IPSec és capaç d’oferir velocitats molt elevades.

Pel que fa a l’estabilitat, IKEv2 / IPSec és l’opció superior per ara veure com WireGuard encara no té una construcció estable encara. A més, IKEv2 ofereix suport per a MOBIKE, una funció que permet al protocol resistir els canvis de xarxa (com quan canvieu d’una connexió WiFi al vostre pla de dades) sense deixar-vos caure.

A més d’això, també convé remarcar que els dos protocols estan disponibles en un nombre similar de plataformes, però IKEv2 / IPSec destaca més perquè funciona també en dispositius BlackBerry, de manera que és una elecció ideal per a usuaris mòbils..

Com que WireGuard continua sent un treball en curs, IKEv2 / IPSec és una opció molt més segura per ara. Si voleu obtenir més informació sobre IKEv2 / IPSec, consulteu aquest article sobre el qual hem escrit

WireGuard vs IPSec

L’objectiu de WireGuard és ser millor que IPSec i és probable que s’aconsegueixi una vegada que estigui completament operatiu. Si bé IPSec és segur, WireGuard utilitza encriptació i xifratges moderns i moderns per oferir una protecció de dades encara més gran, sense oblidar que el protocol és de codi obert, cosa que el fa molt més fiable.

També, presumptament, WireGuard té una base de codis significativament més petita que IPSec, cosa que el faria més eficaç i fàcil d’auditar per trobar vulnerabilitats. I si tenim en compte els punts de referència realitzats per l’equip de WireGuard, també podem veure que el protocol és més ràpid que IPSec i té un temps de ping inferior en comparació amb ell.

IPSec està disponible a més plataformes que WireGuard de moment, cert, però també heu de saber que IPSec és potencialment més fàcil de bloquejar amb un tallafoc que el de WireGuard..

Al final, encara serà millor seguir amb IPSec de moment, però canviar a WireGuard seria molt bona idea un cop el protocol estigui totalment desenvolupat.

Voleu obtenir més informació sobre IPSec? Consulteu aquest article.

WireGuard vs. SSTP

SSTP es considera tan segur com OpenVPN, per la qual cosa és molt probable que el xifrat SSTP sigui tan fort com la seguretat VPN de WireGuard, almenys de moment. Tot i així, cal esmentar l’elefant de la sala: SSTP és propietat exclusiva de Microsoft, una empresa que abans no tenia problemes per lliurar l’accés als missatges xifrats a l’NSA. I sí, això també significa que SSTP no és de codi obert com ho és WireGuard.

D’altra banda, SSTP és molt més difícil de bloquejar amb un tallafoc que actualment WireGuard. Per què? Com que SSTP pot utilitzar el port 443. Com que aquest port està reservat per al trànsit HTTPS, normalment, els administradors de xarxa no poden ser bloquejats. WireGuard també es pot configurar (amb cert esforç) per utilitzar el port 443, però, per defecte, utilitza ports UDP. Malauradament, no és desconegut que un administrador de xarxa bloquegi completament UDP i només permeti trànsit TCP a la xarxa.

Pel que fa a velocitats, és bastant segur suposar que WireGuard és més ràpid que SSTP. No ho oblidem: les velocitats SSTP són una mica similars a les velocitats d’OpenVPN. I com que WireGuard és molt més ràpid que OpenVPN, és probable que també sigui més ràpid que SSTP. També és probable que sigui molt més lleuger, però només és una especulació.

I pel que fa a la disponibilitat, ara mateix sembla que SSTP funciona en plataformes lleugerament més (Windows Vista i versions posteriors, Android, Linux i routers) que WireGuard, que normalment només està disponible a Linux en aquest moment, tot i que alguns ports a altres plataformes existeixen. però no semblen ser “00% fiables”. En un futur, WireGuard serà compatible amb més sistemes operatius i dispositius.

Tot plegat, SSTP és una opció millor que WireGuard, però només perquè el protocol WireGuard encara no és estable i fora de desenvolupament. Quan finalitzi, l’elecció dependrà de la confiança de Microsoft amb les vostres dades.

T’interessa saber més sobre SSTP i què és bo d’un protocol? Seguiu aquest enllaç.

WireGuard vs. SoftEther

SoftEther i WireGuard són essencialment els nous protocols del bloc, tot i que WireGuard és el “més jove” entre ells. Tots dos protocols són de codi obert, tenen seguretat de primera qualitat i ofereixen velocitats molt altes. Hi ha una probabilitat que WireGuard sigui una mica més ràpid ja que el seu rendiment pot arribar fins als 1000 Mbps mentre que el rendiment de SoftEther ascendeix a aproximadament 900 Mbps..

SoftEther encara és una opció millor ara mateix, ja que el protocol és més estable, i els administradors de xarxa no els poden bloquejar realment ja que poden utilitzar el port de trànsit HTTPS (port 443). A més, SoftEther funciona en diverses plataformes en comparació amb WireGuard, i també ofereix més proveïdors VPN com a opció de connexió..

També convé esmentar que el servidor VPN de SoftEther pot executar diversos protocols, però no té suport per a WireGuard, de moment, almenys..

En cas que us interessés obtenir més informació sobre SoftEther, aquí tenim un article.

WireGuard vs OpenVPN

En termes de seguretat, els dos protocols tenen molt a oferir: xifrats altament segurs i xifrat de 256 bits. Per descomptat, WireGuard no és tan fiable ja que encara està en desenvolupament. Quan es produeixi el desenvolupament, pot ser que coincideixi amb la seguretat d’OpenVPN. Tanmateix, si no es prenen mesures per garantir que WireGuard pugui utilitzar TCP i el port 443 sense que hi hagi problemes de solució, un administrador de xarxa tindrà un temps molt més senzill bloquejant-lo que OpenVPN que pot utilitzar tant UDP com TCP i el port 443.

Pel que fa a velocitats, existeix un gran desfasament entre WireGuard i OpenVPN. Segons aquests punts de referència, la diferència en el rendiment entre els dos protocols és d’uns 700-800 Mbps. A més, el temps de ping és molt inferior amb WireGuard (0,403 ms) en comparació amb OpenVPN (1,541 ms).

D’altra banda, OpenVPN està disponible en diverses altres plataformes, fa molts anys que hi ha, i gairebé tots els proveïdors de VPN els ofereixen pràcticament..

Si voleu llegir més informació sobre l’OpenVPN, aquí teniu una guia útil que heu de consultar.

Tot el que tingueu en compte, en cas que utilitzeu el protocol WireGuard?

De moment, el millor és fer servir només WireGuard si voleu provar el protocol i experimentar-lo per veure de què és capaç, quines vulnerabilitats té i com de bo pot gestionar els tallafocs..

Tanmateix, haureu d’evitar fer servir el protocol WireGuard si voleu que es protegeixi el vostre trànsit en línia i la privadesa d’Internet. Malauradament, no és prou estable per garantir connexions veritablement segures, per no oblidar que l’ús de WireGuard amb un servei VPN de tercers significa que no podreu aprofitar una política sense registre, ja que el proveïdor no pot adherir-se a amb WireGuard.

Conclusió: què és WireGuard?

WireGuard és un nou protocol VPN de codi obert que va sortir oficialment el 2018. Tot i que ofereix una seguretat d’última generació i un rendiment significativament millorat (és més ràpid i lleuger que OpenVPN i IPSec), actualment el protocol està en fase de desenvolupament. . Això vol dir que no és segur utilitzar-lo si voleu assegurar el vostre trànsit i dades en línia, almenys de moment.

En realitat no trobareu molts proveïdors VPN que tinguin accés a connexions WireGuard perquè, per tant, poden posar en perill les dades dels usuaris. A més, la forma en què es dissenya WireGuard obliga els proveïdors VPN a registrar les dades dels usuaris, cosa que pot anar en contra de les seves polítiques sense registre.
Una vegada que WireGuard estigui totalment desenvolupat i polit, es convertirà en un protocol de connexió en línia ràpida i segura. Tanmateix, fins ara, heu de considerar escollir un proveïdor de VPN que ofereixi connexions OpenVPN i SoftEther.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map