Mi az a WireGuard? (Amit tudnod kell)


lemondás: A cikk elkészítésének pillanatában a WireGuard még mindig nagy fejlesztés alatt áll és még tesztelési szakaszban van. Ha a jövőben olyan új információ jelenik meg, amely ellentmond annak, amit ebben az útmutatóban írtunk, nyugodtan forduljon hozzánk, és tudassa velünk..

Mi az a WireGuard??

A WireGuard egy új, nyílt forrású VPN-protokoll, amelynek célja gyorsabb, egyszerűbb és biztonságosabb online élményt nyújtani az Internet felhasználók számára. Állítólag a protokoll jobb teljesítményt nyújt, mint az OpenVPN, és általában hasznosabb és jobban megtervezett, mint az IPSec.

A WireGuard-ot Jason Donenfeld, az Edge Security alapítója fejlesztette ki. Annak ellenére, hogy milyen „fiatal” a WireGuard protokoll (hivatalosan alakult ki 2018-ban, de még a fejlesztés előtt volt), az online felhasználók gyorsan elfogadták, sőt sikerült felhívni a Linux fő fejlesztőjének, Linus Torvaldsnak a figyelmét, aki ez egy „műalkotás”.

Hogyan működik a WireGuard protokoll??

Mint minden VPN protokoll, a Wireguard felelős egy biztonságos kapcsolat (más néven „alagút”) létrehozásáért két hálózati entitás között. Ebben az esetben ezek az entitások a VPN-ügyfél és a VPN-kiszolgáló lesznek.

Érdemes megjegyezni a WireGuard kapcsán, hogy a kapcsolati kézfogásokat néhány percenként hajtják végre, és az idő alapján, az adatcsomagok tartalma helyett. Emiatt a csomagvesztés nem valószínűleg bosszantó megszakításokat okoz.

A felhasználóknak nem is kell kérniük a protokollt a bontásról, újracsatlakozásról vagy újbóli újraindításról, mivel a WireGuard különálló csomagvonalat használ hostonként, és automatikusan felismeri, amikor a kézfogás elavult..

Ezenkívül, amint a VPN-alagút létrejött az ügyfél és a szerver között, a szervernek legalább egy titkosított adatcsomagot meg kell kapnia az ügyféltől, mielőtt a munkamenetet ténylegesen használni tudja. Ily módon biztosítva van a kulcs megfelelő megerősítése.

Általános műszaki információk a WireGuard VPN-ről

  • A WireGuard a következő rejtjeleket használja:
    • ChaCha20 a szimmetrikus titkosításhoz
    • Poly1305 a hitelesítéshez
    • ECDH görbe25519 (elliptikus görbe Diffie-Hellman – kulcsmegállapodási protokoll)
    • BLAKE2-k hash és keyed hash-okhoz
    • SipHash24 kiváló kulcsokhoz
    • HKDF a kulcs származtatására
  • A szimmetrikus titkosítási kulcs mellett a WireGuard egy opcionális előre megosztott kulcsot is támogat, amelyet össze lehet keverni a nyilvános kulcsú titkosításba.
  • A WireGuard használatakor a VPN-kiszolgáló nem válaszol olyan kliensre, amely nem jogosult a DoS-támadások kockázatának csökkentésére. Az első kézfogás-üzenet, amelyet a kiszolgálóra küldtek, tartalmaz egy TAI64N időbélyegzőt is a visszajátszási támadások megelőzése érdekében.
  • Jelenleg a WireGuard csak az UDP-n működik, és hivatalosan nem támogatja a TCP-t (bár vannak megoldások, amelyeket a GitHub programozók és a harmadik fél által nyújtott szolgáltatások nyújtottak).
  • A WireGuard nem használja újra a csipkéket (ez egy szám használható kriptográfiai kommunikációhoz). Ehelyett egy 64 bites számlálóra támaszkodik, amelyet nem lehet hátratekerni. Ilyen módon a visszajátszás támadása kevésbé kockázatos, és az UDP-csomagokat nem küldik el rendben (valami történhet az UDP-vel).
  • A WireGuard könnyebb felépítésű, mint a legtöbb VPN-protokoll – nos, legalábbis a nyílt forráskódú (OpenVPN, SoftEther, IKEv2), ahol az egész kód látható. Összességében a WireGuard-ban használt kódsorok száma 4000 alatt van.

A WireGuard biztonságos használata?

Annak eldöntése alapján, hogy milyen típusú titkosítást használ a WireGuard, és az a tény, hogy képes támogatni oly sok rejtjelet, elég biztonságos azt mondani, hogy biztonságos protokoll lenne. Nagy lehetősége van annak látására, hogy a WireGuard mögött mi a fő cél az „elavult” protokollok fejlesztése.

Ezenkívül a WireGuard kisebb kódbázisa miatt sokkal könnyebb és időigényesebb a protokoll biztonsági ellenőrzéseinek elvégzése. Ez viszont azt jelenti, hogy a sebezhetőségek gyorsabban megtalálhatók és javíthatók. Sőt, van egy sokkal kisebb támadási felület, amelyet kiberbűnözők kihasználhatnak.

Sajnos, a cikk írásának pillanatától kezdve a WireGuard nem stabil protokoll. Még mindig folyamatban van, és főként kísérletezésre kellene felhasználni. Bízva abban, hogy 100% -ban megvédi az online forgalmat, az adatok nagyon kockázatosak. A jövőben azonban ez válhat az online biztonság legfontosabb lehetőségévé.

És ez nem az egyetlen probléma – a WireGuardnak vannak olyan adatvédelmi aggályai, amelyekről tudnia kell. Nyilvánvalóan a WireGuardot harmadik fél VPN-szolgáltatói valóban nem használhatják felhasználói adatok naplózása nélkül. Miért? Mivel a WireGuard-oknak nem volt dinamikus címkezelése, és az ügyfél címeit a konfiguráció keményen kódolja. Ezenkívül a WireGuard működése arra kényszeríti a szolgáltatókat, hogy tárolják minden eszközének az utolsó bejelentkezési időbélyegzőjét a fel nem használt IP-címek visszaszerzése érdekében..

A WireGuard VPN protokoll gyors?

A jelenleg a WireGuard-on lévő összes adat szerint a protokollnak nagyon gyors online sebességet kell kínálnia. A referenciaértékek azt mutatják, hogy a WireGuard szignifikánsan gyorsabb, mint az OpenVPN és az IPSec, és hogy a protokoll kb. 1000 Mbps átviteli sebességre képes..

A WireGuard protokollnak képesnek kell lennie arra, hogy tisztességes sebességet tudjon nyújtani a kicsi kódbázisának köszönhetően. A protokollt állítólag úgy programozták, hogy gyorsabban tudjon kapcsolatot létesíteni és kézfogást létesíteni, miközben jobb megbízhatóságot kínál. A mobil felhasználók számára szintén előnye van, mivel a WireGuard kevésbé erőforrás-igényes (tehát nem fogyaszt túl sok akkumulátort), és jobb barangolási támogatást kínál..

A Linux-felhasználók valószínűleg a WireGuard VPN-kapcsolatokkal a lehető leggyorsabban teljesítik a sebességeket, mivel a protokoll a Linux kernelében (az operációs rendszer kulcsfontosságú eleme) belül él, vagyis nagysebességű biztonságos hálózatot tud nyújtani..

HardGuard VPN kapcsolat létrehozása nehéz?

Nos, tegyük fel így – ez nem igazán nehéz, ha tudja, mit csinál, és ha ismeri a Linuxot. Az Ön által követendő lépések nem feltétlenül bonyolultak, de extra munkákat kell végeznie, például engedélyeznie kell az IP továbbítást és megtalálnia kell az UDP csomagok alagútjának TCP-n keresztüli átjárhatóságát, ha teljes mértékben meg akarja kerülni a tűzfalakat. Az értékelő szerint egy biztonságos WireGuard hálózat felállítása körülbelül hat órát vett igénybe.

És bár a WireGuard állítólag MacOS, Android és iOS rendszereken működik, a telepítési folyamat nem olyan egyszerű, mint Linuxon. Plusz lehet, hogy harmadik féltől származó szoftvert vagy kódot kell használnia.

Lehet-e a WireGuard megkerülni a tűzfalakat?

A WireGuard protokollnak általában képesnek kell lennie a tűzfalak megkerülésére, de van egy aggodalom – mivel a protokoll csak az UDP átviteli protokollt használja (nehéz megmondani, melyik port pontosan, bár lehet, hogy az 51820 port), van esély arra, hogy blokkolva legyen. tűzfalak vagy hálózati adminok által, akik teljesen leállítják az UDP-t, és csak a TCP forgalmat engedélyezik.

Szerencsére van mód arra, hogy az UDP csomagok alagútba kerüljenek a TCP felett, hogy ezt a problémát meg lehessen kerülni. A kapcsolat programozható a 443-as port (a HTTPS forgalmi port) használatára is, hogy még nehezebben lehessen blokkolni. Az egyetlen probléma, hogy a megoldások egyelőre Linuxon vannak.

Mi az a WireGuard VPN??

A WireGuard VPN egy harmadik féltől származó VPN-szolgáltató által nyújtott szolgáltatás. Alapvetően a WireGuard kapcsolatot beállíthatja a letöltött és telepített VPN kliensen keresztül.

Jelenleg nem fog igazán megtalálni sok olyan szolgáltatót, akik hozzáférést biztosítanak a WireGuard protokollhoz, mivel ez még folyamatban van, és annak használata veszélyeztetheti a felhasználói adatokat..

A WireGuard előnyei és hátrányai

Előnyök

  • A WireGuard a legmodernebb kriptográfia segítségével rendkívül biztonságos online kapcsolatokat kínál.
  • A WireGuard VPN protokoll könnyebb kódot tartalmaz, mint az OpenVPN és az IPSec, ami megkönnyíti a sérülékenységek felkutatását..
  • A WireGuard nagysebességű, és a jelenlegi referenciaértékek azt mutatják, hogy gyorsabb, mint az IPSec és az OpenVPN..
  • A WireGuard protokoll olyan teljesítményjavításokkal rendelkezik, amelyek csökkenthetik az akkumulátorfogyasztást és javíthatják a mobil eszközök barangolási támogatását.
  • Amint a WireGuard 100% -ban működik, potenciálisan nagyon könnyen konfigurálható, mivel csak az azonosításhoz és a titkosításhoz használja nyilvános kulcsokat, így nincs szüksége tanúsítvány-infrastruktúrára.
  • A WireGuard beállítása nehéz, ha nem ismeri a Linuxot, vagy ha más platformon próbál konfigurálni a protokollt..

hátrányok

  • A WireGuard jelenleg folyamatban van, tehát ez egy protokoll, amelyet az online adatok biztonságának helyett a kísérletekhez kell használni..
  • Jelenleg a WireGuard csak az UDP-n működik, és nem használja a 443. portot (HTTPS forgalmi port). Ennek eredményeként egy hálózati adminisztrátor blokkolhatja.
  • A WireGuard többnyire jól működik a Linux disztribúciókon. Vannak portok más platformokra, de ezek nem rendkívül megbízhatóak.
  • Van néhány adatvédelmi aggodalom a WireGuard kapcsán, mivel a beprogramozott módja arra kényszeríti a VPN-szolgáltatókat, hogy jelentkezzenek a felhasználói adatokra.
  • A WireGuard nagyon új, ezért nem tesztelték alaposan.

Több protokoll opcióval rendelkező VPN-t keres?

A CactusVPN éppen amire szüksége van. Először azt mondjuk, hogy még nem kínáljuk a WireGuard protokollt. De nem azért, mert nem tudjuk, hanem azért, mert nem akarjuk, hogy a felhasználók mostanra teszteljék a protokollt, és potenciálisan veszélybe sodorják az adataikat. Ráadásul cégünknél szigorú bejelentkezési tilalom van, és a WireGuard jelenlegi működése alapvetően ellentétes azzal.

Ennek ellenére kínálunk csúcskategóriás titkosítást (például katonai szintű AES) és több VPN protokollt, amelyek közül választhat: SoftEther, OpenVPN (mind TCP, mind UDP), SSTP, IKEv2 / IPSec, L2TP / IPSec, PPTP.

Kínálunk továbbá DNS szivárgás elleni védelmet és Killswitch rendszert, amely biztosítja az adatok biztonságát, valamint hozzáférést biztosítunk nagysebességű szerverekhez és korlátlan sávszélességhez, hogy zökkenőmentes online élményt élvezhessünk..

Hozzáférést kínálunk olyan felhasználóbarát VPN-alkalmazásokhoz, amelyek több operációs rendszeren és eszközön működnek: Windows, macOS, iOS, Android, Android TV, Amazon Fire TV.

Először próbáld ki ingyenesen a szolgáltatást

Nem kell azonnal elköteleznie magát. Először kihasználhatja az ingyenes 24 órás próbaverziónkat, hogy megbizonyosodjon arról, hogy a CactusVPN megfelel-e minden igényének. És nem kell aggódnia – egyáltalán nem kérünk hitelkártya-információt.

Ó, és azt is szeretné tudni, hogy 30 napos pénz-visszatérítési garanciát nyújtunk arra az esetre, ha a szolgáltatás nem működik úgy, ahogy hirdetik, mihelyt CactusVPN felhasználóvá válik.

Mennyire jó a WireGuard protokoll, összehasonlítva más VPN protokollokkal?

Itt minden, amit tudnia kell a WireGuard más VPN-protokollokkal szembeni használatának előnyeiről és hátrányairól.

Mivel a WireGuard még fejlesztés alatt áll, még nem tudjuk igazán ajánlani más protokollokon, de valószínűleg a jövőben jó alternatívavá válik a listán szereplő legtöbb protokoll számára..

WireGuard vs. PPTP

Noha a WireGuard jelenleg egy kísérleti protokoll, az általa kínált biztonság sokkal jobb és megbízhatóbbnak tűnik, mint amit a PPTP nyújthat. Először is, a beépített ChaCha20 titkosító sokkal biztonságosabb, mint a PPTP MPPE titkosítása, amelynek számos sebezhetősége van. Emellett van az a tény, hogy a PPTP forgalmat az NSA feltörte, és hogy a PPTP, a WireGuard-szal ellentétben, nem nyílt forrású.

A stabilitás szempontjából a WireGuard jobban fizet, mivel a PPTP nagyon könnyen blokkolható a NAT tűzfalakkal, mivel a PPTP nem natív módon működik a NAT-tal. Érdemes megemlíteni, hogy a WireGuard-ot a jelenlegi állapotában a hálózati rendszergazdák is blokkolhatják, mivel csak az UDP protokollt használja – kivéve, ha további óvintézkedéseket tesznek annak érdekében, hogy az UDP csomagokat TCP-n át alagítsák, természetesen.

A PPTP ismert, hogy nagyon gyors protokoll (ezért sok ember még mindig használja), de a WireGuard könnyű felépítése miatt nagyon gyors kapcsolatot is kínálhat. Jelenleg azonban nincs olyan referenciaérték, amely megmutatná, hogy a WireGuard mennyire gyors a PPTP-hez képest.

Ami a platformok közötti elérhetőséget illeti, a PPTP jobban fizet, mint a WireGuard, mivel több platformon is elérhető, és sokukba natív módon integrálva is. Mégis érdemes megemlíteni, hogy a jövőben ez már nem lesz a helyzet. Egyes platformok (például a macOS Sierra és az iOS 10) abbahagyták a PPTP natív támogatásának biztosítását, és nem lenne túl messze azt feltételezni, hogy inkább natív támogatást kínálnak a WireGuard számára – mihelyt ez természetesen teljesen stabil marad, természetesen.

Jelenleg valójában nehéz javasolni ezen protokollok egyikét a biztonságos kapcsolathoz. A WireGuard minden bizonnyal nyilvánvalóvá válik, ha eleget tesz a tesztelésnek, és a fejlesztési folyamat befejeződik. De most biztonságosabb, privát online élményt szeretne választani egy másik protokollt (például OpenVPN vagy SoftEther)..

Ha szeretne többet megtudni a PPTP-ről, kövesse ezt a linket.

WireGuard vs. L2TP / IPSec

Mivel a WireGuard célja az „elavult” IPSec kicserélése, biztonságos feltételezni, hogy kényelmesebb és biztonságosabb online élményt nyújtana, mint az L2TP / IPSec – különösen mivel a kód nyílt forráskódú, tehát a kormányoknak nincs aggodalma. entitás megsértődik. Ne felejtsd el – Snowden azt állította, hogy az NSA szándékosan gyengítette az L2TP / IPSec protokollt. Noha nincs bizonyíték ezen állítás alátámasztására, mégis érdemes ezt szem előtt tartani.

Az egyik, amit biztosan tudunk, az, hogy a WireGuard sokkal gyorsabb, mint az IPSec, és jobb teljesítményt nyújt. A WireGuard webhelyen szereplő referenciaértékek szerint a WireGuard akár 1000 Mbps átviteli sebességgel képes, míg az IPSec csak körülbelül 800 Mbps átviteli sebességgel képes kezelni. A könnyebb kódbázis valószínűleg szintén elősegíti a WireGuard jobb teljesítményének elérését – nem is beszélve arról, hogy az L2TP / IPSec kettős beillesztési funkciója lelassítja a kapcsolatokat.

Az L2TP / IPSec azonban megvilágítja a rendelkezésre állást. Több platformon működik, mint a WireGuard, és még natív módon integrálva van számos operációs rendszerbe és eszközbe. Másrészt, az L2TP / IPSec könnyebben blokkolható, mint a WireGuard – különösen NAT tűzfal esetén.

A WireGuard azonban még fejlesztés alatt áll, így általában biztonságosabb az L2TP / IPSec (vagy más jobb alternatíva) használata az internetes böngészés során. Ha szeretne többet megtudni az L2TP / IPSec-ről, akkor részletes útmutatónk van.

WireGuard vs IKEv2 / IPSec

A biztonság szempontjából mind a WireGuard, mind az IKEv2 / IPSec sok mindent kínál. Míg a WireGuard új, legkorszerűbb titkosításokra támaszkodik, az IKEv2 több erős titkosítást támogat. Az IKEv2 nyílt forráskódú megvalósításokkal is rendelkezik, tehát ugyanolyan megbízható lehet, mint a WireGuard. Az IKE egészében az egyetlen probléma az, hogy kiszivárgott NSA-bemutatók vannak, amelyek állítólag megmutatják, hogyan lehetne felhasználni az IPSec-forgalom visszafejtésére.

Az IKEv2 / IPSec és a WireGuard egyaránt jó munkát végeznek a tűzfalak megkerülésében, de nem használják a 443-as portot (a HTTPS forgalmi portot), így akadályozhatja őket egy szorgalmas hálózati rendszergazda. Ami a sebességet illeti, egy kicsit nehéz megmondani, de nem túl messzire állíthatjuk, hogy kötve vannak, vagy hogy az IKEv2 majdnem olyan gyors, mint a WireGuard. Igaz, hogy az IPSec önmagában elég lassú, de az IKEv2 / IPSec képes nagyon nagy sebességet nyújtani.

Ami a stabilitást illeti, az IKEv2 / IPSec a kiváló lehetőség, ha most látjuk, hogy a WireGuard még nem rendelkezik stabil felépítéssel. Az IKEv2 emellett támogatást nyújt a MOBIKE-hez, egy olyan szolgáltatáshoz, amely lehetővé teszi a protokollnak, hogy ellenálljon a hálózati változásoknak (például amikor átvált egy WiFi-kapcsolatról az adatcsomagra) anélkül, hogy leesne.

Ezen kívül érdemes megjegyezni, hogy mindkét protokoll hasonló számú platformon elérhető, de az IKEv2 / IPSec még inkább kiemelkedik, mivel a BlackBerry készülékeken is működik, így ideális választás a mobil felhasználók számára..

Mivel a WireGuard továbbra is folyamatban van, az IKEv2 / IPSec sokkal biztonságosabb megoldás. Ha többet szeretne megtudni az IKEv2 / IPSec-ről, nézd meg ezt a cikket, amelyet róla írtunk

WireGuard vs IPSec

A WireGuard célja, hogy jobb legyen, mint az IPSec, és valószínűleg ezt fogja elérni, miután teljesen működőképes lesz. Míg az IPSec biztonságos, a WireGuard modern, legkorszerűbb titkosítást és rejtjeleket használ, hogy még nagyobb adatvédelmet biztosítson – nem is beszélve arról, hogy a protokoll a nyílt forráskódú, ami sokkal megbízhatóbbá teszi azt..

Ezenkívül a WireGuard állítólag lényegesen kisebb kódbázissal rendelkezik, mint az IPSec, ami elősegítené és megkönnyítené a biztonsági rések felkutatását. És ha figyelembe vesszük a WireGuard csapat által végzett referenciaértékeket, akkor azt is láthatjuk, hogy a protokoll gyorsabb, mint az IPSec, és kevesebb ping-ideje van ehhez képest.

Az IPSec jelenleg több platformon elérhető, mint a WireGuard, igaz, de tudnod kell azt is, hogy az IPSec-t potenciálisan könnyebben lehet blokkolni egy tűzfallal, mint a WireGuard..

Végül még mindig jobb, ha egyelőre ragaszkodunk az IPSec-hez, de a WireGuard-ra való váltás valószínűleg nagyon jó ötlet, ha a protokoll teljesen kidolgozásra kerül..

Szeretne többet megtudni az IPSec-ről? Nézze meg ezt a cikket.

WireGuard vs SSTP

Az SSTP ugyanolyan biztonságosnak tekinthető, mint az OpenVPN, ezért nagyon valószínű, hogy az SSTP titkosítás olyan erős, mint a WireGuard VPN biztonság – legalábbis egyelőre. Mindazonáltal meg kell említeni az elefántot a szobában – az SSTP kizárólag a Microsoft tulajdonában van, egy olyan vállalatnak, amely korábban nem volt probléma a titkosított üzenetekhez való hozzáférés átadása az NSA számára. És igen, ez azt is jelenti, hogy az SSTP nem olyan nyílt forrású, mint a WireGuard.

Másrészt az SSTP-t sokkal nehezebb blokkolni egy tűzfallal, mint a WireGuard jelenleg. Miért? Mivel az SSTP képes használni a 443. portot. Mivel ez a port a HTTPS forgalom számára van fenntartva, a hálózati rendszergazdák általában nem blokkolhatják azt. A WireGuard konfigurálható (némi erőfeszítéssel) a 443-as port használatára, de alapértelmezés szerint UDP-portokat használ. Sajnos nem hallhatatlan, hogy a hálózati adminisztrátorok teljesen blokkolják az UDP-t, és csak a TCP forgalmat engedélyezik a hálózaton.

Ami a sebességet illeti, elég biztonságos azt feltételezni, hogy a WireGuard gyorsabb, mint az SSTP. Ne felejtsd el – az SSTP sebessége kissé hasonló az OpenVPN sebességéhez. Mivel a WireGuard sokkal gyorsabb, mint az OpenVPN, valószínűleg gyorsabb, mint az SSTP. Valószínűleg sokkal könnyebb is, de ez csak egy spekuláció.

És ami a rendelkezésre állást illeti, úgy tűnik, hogy az SSTP valamivel több platformon (Windows Vista vagy újabb, Android, Linux és útválasztók) működik, mint a WireGuard, amely jelenleg csak a Linuxon érhető el, bár vannak más portok más platformokra is de nem tűnik úgy, hogy `00% -ban megbízhatóak. A jövőben a WireGuard-ot valószínűleg több operációs rendszer és eszköz támogatja.

Összességében az SSTP jobb választás, mint a WireGuard, de csak azért, mert a WireGuard protokoll még nem stabil és fejlesztés alatt áll. Mikor teljes lesz, a választás attól függ, hogy mennyire bízik a Microsoft-ban adataival.

Szeretne többet megtudni az SSTP-ről és mennyire jó egy protokollról? Ezután kövesse ezt a linket.

WireGuard vagy SoftEther

A SoftEther és a WireGuard alapvetõen a blokk új protokolljai, bár a WireGuard a legfiatalabb közöttük. Mindkét protokoll nyílt forráskódú, csúcsminőségű biztonságot nyújt, és nagyon nagy sebességet kínál. Van egy esély arra, hogy a WireGuard egy kicsit gyorsabb, mivel átviteli sebessége akár 1000 Mbps is lehet, míg a SoftEther átviteli sebessége kb. 900 Mbps.

A SoftEther jelenleg még jobb választás, mivel a protokoll stabilabb, és a hálózati rendszergazdák nem igazán blokkolhatják, mivel képes használni a HTTPS forgalmi portot (443. port). A SoftEther a WireGuardhoz képest több platformon is működik, és több VPN-szolgáltató is kínál csatlakozási lehetőségként..

Érdemes megemlíteni azt is, hogy a SoftEther VPN-kiszolgálója több protokollt is futtathat, de nem támogatja a WireGuard-ot – legalább egy pillanatra.

Abban az esetben, ha szeretne többet megtudni a SoftEtherről, itt található egy cikk arról.

WireGuard vs OpenVPN

A biztonság szempontjából mindkét protokollnak sokat kínálhat – rendkívül biztonságos titkosítások és 256 bites titkosítás. A WireGuard természetesen nem olyan megbízható, mivel még mindig fejlesztés alatt áll. A fejlesztésből valószínűleg biztonsági szempontból megegyezik az OpenVPN-rel. Ha azonban nem tesznek intézkedéseket annak biztosítása érdekében, hogy a WireGuard a TCP-t és a 443-as portot felhasználja anélkül, hogy megoldásokra lenne szükség, a hálózat adminisztrátora sokkal könnyebben blokkolja azt, mint az OpenVPN, amely mind UDP-t, mind TCP-t és 443-as portot képes használni..

A sebességről hatalmas különbség van a WireGuard és az OpenVPN között. Ezen referenciaértékek szerint a két protokoll közötti átviteli különbség körülbelül 700-800 Mbps. Ezenkívül a ping-idő jóval alacsonyabb a WireGuard (0,403 ms) esetén az OpenVPN-hez (1,541 ms) képest..

Másrészt az OpenVPN számos más platformon is elérhető, évek óta működik, és ezt nagyjából minden VPN-szolgáltató kínálja..

Ha többet szeretne tudni az OpenVPN-ről, íme egy hasznos útmutató, amelyet érdemes megnézni.

Minden, amit figyelembe vett, ha használni szeretné a WireGuard protokollt?

Egyelőre a legjobb, ha a WireGuard-ot csak akkor használja, ha kipróbálni akarja a protokollt, és kísérletezni szeretne vele, hogy megnézi, mire képes, milyen biztonsági rései vannak, és mennyire képes kezelni a tűzfalakat..

Mindenképpen kerülje a WireGuard protokoll használatát, ha azt akarja, hogy az online forgalom és az internetes adatvédelem védett legyen. Sajnos ez nem elég stabil az igazán biztonságos kapcsolatok garantálásához – nem is beszélve arról, hogy a WireGuard használata harmadik fél VPN szolgáltatással azt jelenti, hogy nem fogja kihasználni a bejelentkezési tilalom irányelveit, mivel a szolgáltató nem tud betartani meg a WireGuard segítségével.

Következtetés – Mi a WireGuard?

A WireGuard egy új, nyílt forráskódú VPN-protokoll, amelyet hivatalosan 2018-ban jelentek meg. Noha büszkélkedhet a legmodernebb biztonsággal és jelentősen jobb teljesítménygel (gyorsabb és könnyebb, mint az OpenVPN és az IPSec), a protokoll jelenleg nagy fejlesztés alatt áll. . Ez azt jelenti, hogy nem biztonságos használni, ha biztonságot szeretne nyújtani az online forgalomra és az adatokra – legalább egyelőre.

Jelenleg nem fog sok olyan VPN-szolgáltatót találni, amely hozzáférést biztosít a WireGuard kapcsolatokhoz, mert ennek végrehajtása potenciálisan veszélyeztetheti a felhasználói adatokat. Sőt, a WireGuard felépítése arra kényszeríti a VPN-szolgáltatókat, hogy naplózhassák a felhasználói adatokat, amelyek ellentétesek a bejelentkezési tilalmukra vonatkozó irányelveikkel.
Miután a WireGuard teljesen kifejlesztett és polírozott, valószínűleg a biztonságos, gyors online kapcsolatok átmeneti protokolljává válik. Addig azonban fontolóra kell vennie egy olyan VPN-szolgáltatót, amely OpenVPN és SoftEther kapcsolatokat kínál.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me