Co to jest WireGuard? (Co musisz wiedzieć)


Zrzeczenie się: W chwili pisania tego artykułu WireGuard jest wciąż w fazie intensywnego rozwoju i testowania. Jeśli w przyszłości pojawią się nowe informacje sprzeczne z tym, co napisaliśmy w tym przewodniku, skontaktuj się z nami i daj nam znać.

Co to jest WireGuard?

WireGuard to nowy protokół VPN typu open source, którego celem jest zapewnienie użytkownikom Internetu szybszego, prostszego i bezpieczniejszego korzystania z Internetu. Twierdzi się, że protokół oferuje lepszą wydajność niż OpenVPN i jest ogólnie bardziej użyteczny i lepiej zaprojektowany niż IPSec.

WireGuard został opracowany przez Jasona Donenfelda, człowieka, który założył Edge Security. Pomimo tego, jak „młody” jest protokół WireGuard (oficjalnie pojawił się w 2018 r., Ale był opracowywany przed tą datą), został szybko zaakceptowany przez użytkowników online, a nawet udało mu się zwrócić uwagę głównego dewelopera Linuksa Linusa Torvaldsa, który zadzwonił to „dzieło sztuki”.

Jak działa protokół WireGuard?

Podobnie jak każdy protokół VPN, Wireguard jest odpowiedzialny za utworzenie bezpiecznego połączenia (zwanego również „tunelem”) między dwoma jednostkami sieciowymi. W takim przypadku podmioty te będą klientem VPN i serwerem VPN.

Jedną z interesujących rzeczy na temat WireGuard jest to, że uzgadnianie połączenia odbywa się co kilka minut i odbywa się na podstawie czasu zamiast zawartości pakietów danych. Z tego powodu utrata pakietów nie będzie powodować irytujących rozłączeń.

Użytkownicy nie muszą również prosić protokołu o rozłączenie, ponowne połączenie lub ponowne zainicjowanie, ponieważ WireGuard używa osobnej kolejki pakietów dla hosta i automatycznie wykrywa, kiedy uzgadniamy nasze nieaktualne.

Ponadto po ustanowieniu tunelu VPN między klientem a serwerem serwer musi otrzymać co najmniej jeden zaszyfrowany pakiet danych od klienta, zanim będzie mógł faktycznie korzystać z sesji. W ten sposób zapewnione jest prawidłowe potwierdzenie klucza.

Ogólne dane techniczne dotyczące WireGuard VPN

  • WireGuard wykorzystuje następujące szyfry:
    • ChaCha20 dla szyfrowania symetrycznego
    • Poly1305 do uwierzytelnienia
    • Curve25519 dla ECDH (Eliptyczna krzywa Diffie-Hellman – kluczowy protokół zgody)
    • BLAKE2s do mieszania i mieszania z kluczowaniem
    • SipHash24 dla kluczy mieszających
    • HKDF dla wyprowadzenia klucza
  • Oprócz symetrycznego klucza szyfrowania, WireGuard obsługuje również opcjonalny klucz wstępny, który można łączyć z kryptografią klucza publicznego.
  • Podczas korzystania z WireGuard serwer VPN nie odpowiada klientowi, który nie został upoważniony do zmniejszania ryzyka ataków DoS. Pierwsza wiadomość uścisku dłoni, która jest wysyłana do serwera, zawiera także znacznik czasu TAI64N, aby zapobiec atakom polegającym na odtwarzaniu.
  • W tej chwili WireGuard działa tylko na UDP i oficjalnie nie obsługuje TCP (istnieją jednak obejścia dokonane przez programistów GitHub i usługi innych firm).
  • WireGuard nie wykorzystuje ponownie jednostek (liczby, które można wykorzystać w komunikacji kryptograficznej). Zamiast tego opiera się na 64-bitowym liczniku, którego nie można cofnąć do tyłu. W ten sposób ataki typu „powtórka” są mniej ryzykowne, a pakiety UDP nie są wysyłane poza kolejnością (coś, co może się zdarzyć przy UDP).
  • WireGuard ma lżejszą kompilację niż większość protokołów VPN – cóż, przynajmniej te otwarte (OpenVPN, SoftEther, IKEv2), w których cały kod jest widoczny. Podsumowując, całkowita liczba linii kodu używanych w WireGuard jest mniejsza niż 4000.

Czy WireGuard jest bezpieczny w użyciu?

Sądząc po tym, jakiego rodzaju szyfrowania używa WireGuard oraz że obsługuje on tak wiele szyfrów, można śmiało powiedzieć, że byłby to bezpieczny protokół. Ma duży potencjał, ponieważ głównym celem stojącym za WireGuard jest poprawa „przestarzałych” protokołów.

Ponadto, ze względu na mniejszą bazę kodu WireGuard, wykonywanie audytów bezpieczeństwa protokołu jest znacznie łatwiejsze i mniej czasochłonne. To z kolei oznacza, że ​​luki można szybciej znaleźć i naprawić. Co więcej, cyberprzestępcy mogą wykorzystać znacznie mniejszą powierzchnię ataku.

Niestety, od momentu napisania tego artykułu WireGuard nie jest stabilnym protokołem. To wciąż praca w toku i powinna głównie służyć do eksperymentów. Poleganie na nim w 100% chroni ruch internetowy i dane jest bardzo ryzykowne. W przyszłości może jednak stać się opcją bezpieczeństwa online.

I to nie jedyny problem – WireGuard ma pewne obawy dotyczące prywatności, o których powinieneś wiedzieć. Najwyraźniej WireGuard nie może być naprawdę używany przez zewnętrznych dostawców VPN bez rejestrowania danych użytkownika. Dlaczego? Ponieważ WireGuard nie miał dynamicznego zarządzania adresami, a adresy klientów są zakodowane na stałe w konfiguracji. Ponadto sposób działania WireGuard zmusiłby dostawców do przechowywania znacznika czasu ostatniego logowania dla każdego z urządzeń w celu odzyskania nieużywanych adresów IP.

Jest szybki protokół VPN WireGuard?

Według wszystkich danych, które mamy obecnie w WireGuard, protokół powinien oferować bardzo szybkie prędkości online. Testy porównawcze pokazują, że WireGuard jest znacznie szybszy niż OpenVPN i IPSec oraz że protokół jest w stanie przesłać około 1000 Mb / s.

Protokół WireGuard powinien być w stanie oferować przyzwoite prędkości dzięki małej bazie kodu. Ponadto protokół jest rzekomo zaprogramowany w taki sposób, że może szybciej nawiązywać połączenia i uściski dłoni, a jednocześnie zapewnia lepszą niezawodność. Użytkownicy mobilni również skorzystają, ponieważ WireGuard został zaprojektowany tak, aby był mniej wymagający pod względem zasobów (aby nie zużywał zbyt dużej baterii) i oferował lepszą obsługę roamingu.

Użytkownicy Linuksa prawdopodobnie na razie uzyskają najlepsze prędkości dzięki połączeniom WireGuard VPN, ponieważ protokół znajduje się w jądrze Linux (kluczowym składniku systemu operacyjnego), co oznacza, że ​​może oferować bezpieczną szybką sieć.

Trudno jest skonfigurować połączenie VPN WireGuard?

Cóż, powiedzmy to w ten sposób – nie jest to naprawdę trudne, jeśli wiesz, co robisz i znasz system Linux. Kroki, które musisz wykonać, niekoniecznie są skomplikowane, ale musisz zrobić dodatkowe rzeczy, takie jak włączenie przekazywania IP i znalezienie sposobu na tunelowanie pakietów UDP przez TCP, jeśli chcesz w pełni ominąć zapory ogniowe. Według tego recenzenta utworzenie bezpiecznej sieci WireGuard zajęło im około sześciu godzin.

I chociaż WireGuard rzekomo działa na systemach MacOS, Android i iOS, proces instalacji nie jest tak prosty, jak w systemie Linux. Ponadto może być konieczne użycie oprogramowania lub kodu innej firmy.

Może WireGuard ominąć zapory ogniowe?

Protokół WireGuard powinien normalnie być w stanie ominąć zapory ogniowe, ale istnieje jedna obawa – ponieważ protokół używa tylko protokołu transmisji UDP (trudno powiedzieć, który dokładnie port, chociaż może to być port 51820), istnieje szansa, że ​​może zostać zablokowany przez zapory ogniowe lub administratorów sieci, którzy całkowicie zamknęli UDP i zezwalają tylko na ruch TCP.

Na szczęście istnieje sposób na tunelowanie pakietów UDP przez TCP, aby można było obejść ten problem. Możliwe jest również zaprogramowanie połączenia tak, aby korzystało z portu 443 (portu ruchu HTTPS), co jeszcze bardziej utrudnia jego blokowanie. Jedynym problemem jest to, że rozwiązania są w tej chwili na Linuksie.

Co to jest WireGuard VPN?

WireGuard VPN byłby usługą świadczoną przez zewnętrznego dostawcę VPN. Zasadniczo będziesz mógł skonfigurować połączenie WireGuard za pośrednictwem klienta VPN, który pobierzesz i zainstalujesz.

W tej chwili nie będzie można naprawdę znaleźć wielu dostawców oferujących dostęp do protokołu WireGuard, ponieważ wciąż jest on w toku, a jego użycie może narazić dane użytkownika na ryzyko.

WireGuard Zalety i wady

Zalety

  • WireGuard korzysta z najnowocześniejszej kryptografii, aby zapewnić wysoce bezpieczne połączenia online.
  • Protokół WireGuard VPN ma lżejszą bazę kodu niż OpenVPN i IPSec, co ułatwia audyt w celu wykrycia luk w zabezpieczeniach.
  • WireGuard został zaprojektowany z myślą o dużych prędkościach, a obecne testy porównawcze pokazują, że jest on szybszy niż IPSec i OpenVPN.
  • Protokół WireGuard oferuje ulepszenia wydajności, które mogą obniżyć zużycie baterii i poprawić obsługę roamingu na urządzeniach mobilnych.
  • Gdy WireGuard działa w 100%, jego konfiguracja może być bardzo łatwa, ponieważ używa on tylko kluczy publicznych do identyfikacji i szyfrowania, więc nie będzie potrzebował infrastruktury certyfikatów.
  • WireGuard jest trudny do skonfigurowania, jeśli nie znasz Linuksa lub próbujesz skonfigurować protokół na innych platformach.

Niedogodności

  • WireGuard jest obecnie w toku, więc jest to protokół, który powinien być używany do eksperymentów zamiast zabezpieczania danych online.
  • W tej chwili WireGuard działa tylko na UDP i nie używa portu 443 (port ruchu HTTPS). W rezultacie może zostać potencjalnie zablokowany przez administratora sieci.
  • WireGuard działa głównie dobrze w dystrybucjach Linuksa. Istnieją porty dla innych platform, ale nie są one wyjątkowo niezawodne.
  • WireGuard ma pewne obawy dotyczące prywatności, ponieważ sposób, w jaki został zaprogramowany, zmusiłby dostawców VPN do rejestrowania danych użytkownika.
  • WireGuard jest bardzo nowy i nie został gruntownie przetestowany.

Szukasz VPN z wieloma opcjami protokołu?

CactusVPN jest właśnie tym, czego potrzebujesz. Zaczniemy od stwierdzenia, że ​​nie oferujemy jeszcze protokołu WireGuard. Nie dlatego, że nie możemy, ale dlatego, że nie chcemy, aby nasi użytkownicy testowali protokół w tej chwili, potencjalnie narażając swoje dane na niebezpieczeństwo. Ponadto w naszej firmie obowiązuje ścisła polityka braku logowania, a sposób, w jaki obecnie działa WireGuard, jest zasadniczo przeciwny.

Mimo to oferujemy wysokiej klasy szyfrowanie (na przykład wojskowy AES) i wiele protokołów VPN do wyboru: SoftEther, OpenVPN (zarówno TCP, jak i UDP), SSTP, IKEv2 / IPSec, L2TP / IPSec, PPTP.

Oferujemy również ochronę przed wyciekiem DNS i przełącznik Killswitch, aby upewnić się, że Twoje dane są zawsze bezpieczne, a także zapewniamy dostęp do szybkich serwerów i nieograniczonej przepustowości, aby zapewnić płynne korzystanie z Internetu.

Oferujemy dostęp do przyjaznych dla użytkownika aplikacji VPN, które działają na wielu systemach operacyjnych i urządzeniach: Windows, macOS, iOS, Android, Android TV, Amazon Fire TV.

Najpierw wypróbuj nasz serwis bezpłatnie

Nie musisz od razu podejmować zobowiązania. Możesz najpierw skorzystać z naszego bezpłatnego 24-godzinnego okresu próbnego, aby upewnić się, że CactusVPN spełni wszystkie Twoje potrzeby. I nie musisz się martwić – w ogóle nie pytamy o dane karty kredytowej.

Aha, możesz również wiedzieć, że zapewniamy 30-dniową gwarancję zwrotu pieniędzy na wypadek, gdyby usługa nie działała zgodnie z reklamą, gdy zostaniesz użytkownikiem CactusVPN.

Jak dobry jest protokół WireGuard w porównaniu do innych protokołów VPN?

Oto wszystko, co musisz wiedzieć o zaletach i wadach korzystania z WireGuard w porównaniu z innymi protokołami VPN.

Ponieważ WireGuard jest wciąż w fazie rozwoju, nie możemy go naprawdę polecić w porównaniu z innymi protokołami, ale prawdopodobnie stanie się dobrą alternatywą dla większości protokołów na tej liście w przyszłości.

WireGuard vs. PPTP

Mimo że WireGuard jest obecnie protokołem eksperymentalnym, oferowane przez niego zabezpieczenia wydają się znacznie lepsze i niezawodne niż PPTP. Po pierwsze, wbudowany w WireGuard szyfr ChaCha20 jest bezpieczniejszy niż szyfrowanie MPPE PPTP, które ma wiele luk. Ponadto faktem jest, że ruch PPTP został złamany przez NSA i że PPTP, w przeciwieństwie do WireGuard, nie jest open source.

Pod względem stabilności WireGuard radzi sobie lepiej, ponieważ PPTP jest bardzo łatwo blokowany przez zapory NAT, ponieważ PPTP nie działa natywnie z NAT. Chociaż warto wspomnieć, że WireGuard może być blokowany również przez administratorów sieci w jego obecnym stanie, ponieważ używa tylko protokołu UDP – chyba że zostaną podjęte dodatkowe środki ostrożności, aby tunelować pakiety UDP przez TCP, oczywiście.

Protokół PPTP jest znany z bardzo szybkiego protokołu (dlatego wiele osób nadal go używa), ale WireGuard może oferować bardzo szybkie połączenia ze względu na jego lekką budowę. Na razie jednak nie ma testu porównawczego pokazującego, jak szybki jest WireGuard w porównaniu z PPTP.

Jeśli chodzi o dostępność między platformami, PPTP wypada lepiej niż WireGuard, ponieważ jest dostępny na większej liczbie platform, a nawet jest natywnie zintegrowany z wieloma z nich. Warto jednak wspomnieć, że może to już nie mieć miejsca w przyszłości. Niektóre platformy (takie jak macOS Sierra i iOS 10) przestały oferować natywną obsługę PPTP i nie byłoby zbyt daleko idące przypuszczenie, że zamiast tego zaczęłyby oferować natywną obsługę WireGuard – oczywiście, gdy będzie w pełni stabilny.

W tej chwili naprawdę trudno jest polecić jeden z tych protokołów dla bezpiecznego połączenia. WireGuard z pewnością stanie się oczywistą opcją, gdy przejdzie wystarczającą liczbę testów i proces rozwoju zostanie zakończony. Ale na razie lepiej wybrać inny protokół (np. OpenVPN lub SoftEther), jeśli chcesz mieć bezpieczne, prywatne doświadczenie online.

Jeśli chcesz dowiedzieć się więcej o PPTP, kliknij ten link.

WireGuard vs. L2TP / IPSec

Ponieważ WireGuard ma na celu zastąpienie „przestarzałego” IPSec, można bezpiecznie założyć, że byłby w stanie zaoferować wygodniejsze i bezpieczniejsze korzystanie z Internetu niż L2TP / IPSec – zwłaszcza, że ​​kod jest open source, więc nie ma obaw o żaden rząd podmiot manipulujący nim. Nie zapominaj – Snowden twierdził, że NSA celowo osłabiła protokół L2TP / IPSec. Chociaż nie ma dowodów na poparcie tego roszczenia, nadal warto o tym pamiętać.

Jedną rzeczą, którą wiemy na pewno, jest to, że WireGuard jest znacznie szybszy niż IPSec i ma lepszą wydajność. Według testów porównawczych na stronie WireGuard, WireGuard jest zdolny do przepustowości do 1000 Mbps, podczas gdy IPSec może obsłużyć tylko przepustowość około 800 Mbps. Lżejsza podstawa kodu może również pomóc WireGuardowi zapewnić lepszą wydajność – nie wspominając o tym, że funkcja podwójnego enkapsulacji L2TP / IPSec ma tendencję do spowalniania połączeń.

L2TP / IPSec świeci jednak, jeśli chodzi o dostępność. Działa na większej liczbie platform niż WireGuard, a nawet jest natywnie zintegrowany z wieloma systemami operacyjnymi i urządzeniami. Z drugiej strony L2TP / IPSec jest łatwiejszy do zablokowania niż WireGuard – szczególnie z zaporą NAT.

Ale WireGuard jest wciąż w fazie rozwoju, więc ogólnie bezpieczniej jest używać L2TP / IPSec (lub innych lepszych alternatyw) podczas przeglądania sieci. Jeśli chcesz dowiedzieć się więcej o L2TP / IPSec, mamy dogłębny przewodnik na ten temat.

WireGuard vs. IKEv2 / IPSec

Pod względem bezpieczeństwa zarówno WireGuard, jak i IKEv2 / IPSec mają wiele do zaoferowania. Podczas gdy WireGuard korzysta z nowego, najnowocześniejszego szyfrowania, IKEv2 oferuje obsługę wielu potężnych szyfrów. Ponadto IKEv2 ma implementacje typu open source, dzięki czemu może być równie wiarygodny jak WireGuard. Jedynym problemem związanym z IKE jako całością jest fakt, że istnieją przeciekające prezentacje NSA, które rzekomo pokazują, jak można je wykorzystać do odszyfrowania ruchu IPSec.

IKEv2 / IPSec i WireGuard dobrze sobie radzą z omijaniem zapór ogniowych, ale nie używają portu 443 (portu ruchu HTTPS), więc mogą zostać zablokowane przez starannego administratora sieci. Jeśli chodzi o prędkości, to trochę trudno powiedzieć, ale nie jest przesadą twierdzenie, że są powiązane lub że IKEv2 jest prawie tak szybki jak WireGuard. To prawda, że ​​IPSec sam w sobie jest dość wolny, ale IKEv2 / IPSec jest w stanie zaoferować bardzo duże prędkości.

Jeśli chodzi o stabilność, IKEv2 / IPSec jest lepszą opcją, ponieważ teraz widzi, że WireGuard nie ma jeszcze stabilnej wersji. Ponadto IKEv2 oferuje obsługę MOBIKE, funkcji, która pozwala protokołowi opierać się zmianom sieci (na przykład po zmianie połączenia Wi-Fi na abonament) bez upuszczania..

Poza tym warto zauważyć, że oba protokoły są dostępne na podobnej liczbie platform, ale IKEv2 / IPSec wyróżnia się bardziej, ponieważ działa również na urządzeniach BlackBerry, co czyni go idealnym wyborem dla użytkowników mobilnych.

Ponieważ WireGuard jest wciąż w toku, IKEv2 / IPSec jest na razie znacznie bezpieczniejszą opcją. Jeśli chcesz dowiedzieć się więcej o IKEv2 / IPSec, sprawdź ten artykuł, który o nim napisaliśmy

WireGuard vs. IPSec

Celem WireGuard jest być lepszym niż IPSec i prawdopodobnie osiągnie to, gdy będzie w pełni operacyjny. Chociaż protokół IPSec jest bezpieczny, WireGuard korzysta z nowoczesnego, najnowocześniejszego szyfrowania i szyfrów, aby zapewnić jeszcze lepszą ochronę danych – nie wspominając o tym, że protokół jest open source, co czyni go bardziej wiarygodnym.

Ponadto WireGuard ma rzekomo znacznie mniejszą bazę kodu niż IPSec, co sprawiłoby, że jest bardziej wydajny i łatwiejszy do przeprowadzenia audytu w celu wykrycia luk w zabezpieczeniach. A jeśli weźmiemy pod uwagę testy przeprowadzone przez zespół WireGuard, możemy również zauważyć, że protokół jest szybszy niż IPSec i ma krótszy czas pingowania w porównaniu z nim.

IPSec jest obecnie dostępny na większej liczbie platform niż WireGuard, to prawda, ale powinieneś także wiedzieć, że IPSec jest potencjalnie łatwiejszy do zablokowania za pomocą zapory ogniowej niż WireGuard.

W końcu nadal lepiej jest trzymać się IPSec, ale przejście na WireGuard będzie prawdopodobnie bardzo dobrym pomysłem po pełnym opracowaniu protokołu.

Chcesz dowiedzieć się więcej o IPSec? Sprawdź ten artykuł.

WireGuard vs. SSTP

SSTP jest uważany za tak bezpieczny jak OpenVPN, więc jest bardzo prawdopodobne, że szyfrowanie SSTP jest tak samo silne jak zabezpieczenia VPN WireGuard – przynajmniej na razie. Musimy jednak wspomnieć o słoniu w pokoju – SSTP jest wyłącznie własnością Microsoft, firmy, która wcześniej nie miała problemów z przekazaniem dostępu do zaszyfrowanych wiadomości do NSA. I tak, oznacza to również, że SSTP nie jest oprogramowaniem typu open source, jak WireGuard.

Z drugiej strony SSTP jest znacznie trudniejszy do zablokowania za pomocą zapory ogniowej niż obecnie WireGuard. Dlaczego? Ponieważ SSTP może korzystać z portu 443. Ponieważ ten port jest zarezerwowany dla ruchu HTTPS, zwykle nie może zostać zablokowany przez administratorów sieci. WireGuard można również skonfigurować (przy pewnym wysiłku) do korzystania z portu 443, ale – domyślnie – używa portów UDP. Niestety nie jest niczym niezwykłym, że administrator sieci całkowicie blokuje UDP i zezwala tylko na ruch TCP w sieci.

Jeśli chodzi o prędkości, można całkiem bezpiecznie założyć, że WireGuard jest szybszy niż SSTP. Nie zapominaj – prędkości SSTP są nieco podobne do prędkości OpenVPN. A ponieważ WireGuard jest znacznie szybszy niż OpenVPN, prawdopodobnie jest także szybszy niż SSTP. Jest też prawdopodobnie znacznie lżejszy, ale to tylko spekulacja.

Jeśli chodzi o dostępność, na razie wydaje się, że SSTP działa na nieco większej liczbie platform (Windows Vista i wyżej, Android, Linux i routery) niż WireGuard, który jest obecnie dostępny tylko na Linuksie, chociaż niektóre porty do innych platform istnieją ale nie wydają się być „00% wiarygodne”. W przyszłości WireGuard będzie prawdopodobnie obsługiwany na większej liczbie systemów operacyjnych i urządzeń.

Podsumowując, SSTP jest lepszym wyborem niż WireGuard – ale tylko dlatego, że protokół WireGuard nie jest jeszcze stabilny i nie jest jeszcze rozwijany. Kiedy to się skończy, wybór będzie zależeć od tego, jak bardzo ufasz Microsoftowi ze swoimi danymi.

Chcesz dowiedzieć się więcej na temat SSTP i jak dobry jest protokół? Kliknij ten link.

WireGuard vs. SoftEther

SoftEther i WireGuard są zasadniczo nowymi protokołami w bloku, choć WireGuard jest „najmłodszym” między nimi. Oba protokoły są typu open source, zapewniają najwyższy poziom bezpieczeństwa i oferują bardzo duże prędkości. Istnieje szansa, że ​​WireGuard jest nieco szybszy, ponieważ jego przepustowość może wzrosnąć do 1000 Mb / s, a przepustowość SoftEther wzrasta do około 900 Mb / s.

SoftEther jest nadal lepszą opcją, ponieważ protokół jest bardziej stabilny i nie może być tak naprawdę blokowany przez administratorów sieci, ponieważ może on korzystać z portu ruchu HTTPS (port 443). Ponadto SoftEther działa na wielu platformach w porównaniu do WireGuard i jest oferowany przez więcej dostawców VPN jako opcja połączenia.

Warto również wspomnieć, że serwer VPN SoftEther może obsługiwać wiele protokołów, ale nie obsługuje WireGuard – przynajmniej na razie.

Jeśli chcesz dowiedzieć się więcej o SoftEther, tutaj znajdziesz artykuł na ten temat.

WireGuard vs. OpenVPN

Pod względem bezpieczeństwa oba protokoły mają wiele do zaoferowania – wysoce bezpieczne szyfry i 256-bitowe szyfrowanie. Oczywiście WireGuard nie jest tak niezawodny, ponieważ wciąż jest w fazie rozwoju. Jeśli chodzi o rozwój, może prawdopodobnie pasować do bezpieczeństwa OpenVPN. Jeśli jednak nie zostaną podjęte kroki w celu zapewnienia, że ​​WireGuard może korzystać z TCP i portu 443 bez konieczności obejścia tego problemu, administrator sieci będzie miał znacznie łatwiej blokować go niż OpenVPN, który może używać zarówno UDP i TCP, jak i portu 443.

Jeśli chodzi o prędkości, istnieje ogromna luka między WireGuard a OpenVPN. Według tych testów różnica w przepustowości między dwoma protokołami wynosi około 700–800 Mb / s. Ponadto czas pingowania jest znacznie krótszy w przypadku WireGuard (0,403 ms) w porównaniu do OpenVPN (1,541 ms).

Z drugiej strony OpenVPN jest dostępny na wielu innych platformach, istnieje już od wielu lat i jest oferowany przez wszystkich dostawców VPN.

Jeśli chcesz dowiedzieć się więcej o OpenVPN, zapoznaj się z przydatnym przewodnikiem.

Wszystko, co należy wziąć pod uwagę, należy skorzystać z protokołu WireGuard?

W tej chwili najlepiej korzystać z WireGuard tylko wtedy, gdy chcesz przetestować protokół i eksperymentować z nim, aby zobaczyć, co potrafi, jakie ma słabości i jak dobrze radzi sobie z zaporami ogniowymi.

Zdecydowanie powinieneś jednak unikać korzystania z protokołu WireGuard, jeśli chcesz chronić swój ruch internetowy i prywatność w Internecie. Niestety, nie jest wystarczająco stabilny, aby zagwarantować naprawdę bezpieczne połączenia – nie wspominając o tym, że korzystanie z WireGuard z usługą VPN innej firmy oznacza, że ​​nie będziesz mógł skorzystać z polityki braku logowania, ponieważ dostawca nie może przestrzegać z WireGuard.

Wniosek – Co to jest WireGuard?

WireGuard to nowy protokół VPN typu open source, który oficjalnie pojawił się w 2018 roku. Choć oferuje najnowocześniejsze zabezpieczenia i znacznie lepszą wydajność (jest szybszy i lżejszy niż OpenVPN i IPSec), protokół jest obecnie w fazie intensywnego rozwoju . Oznacza to, że korzystanie z niego nie jest bezpieczne, jeśli chcesz zabezpieczyć ruch internetowy i dane – przynajmniej na razie.

Tak naprawdę nie znajdziesz wielu dostawców VPN oferujących dostęp do połączeń WireGuard, ponieważ może to potencjalnie zagrozić danym użytkownika. Co więcej, sposób, w jaki zaprojektowano WireGuard, zmusza dostawców VPN do rejestrowania danych użytkownika, co może być sprzeczne z ich zasadami dotyczącymi braku logów.
Gdy WireGuard zostanie w pełni opracowany i dopracowany, prawdopodobnie stanie się protokołem przechodzącym do bezpiecznych i szybkich połączeń online. Do tego czasu należy jednak rozważyć wybór dostawcy VPN, który zamiast tego oferuje połączenia OpenVPN i SoftEther.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map