WireGuardとは(知っておくべきこと)|


免責事項:この記事の執筆時点では、WireGuardはまだ開発中で、テスト段階にあります。今後、このガイドに記載した内容と矛盾する新しい情報が出てきた場合は、お気軽にご連絡ください。.

WireGuardとは?

WireGuardは、新しいオープンソースVPNプロトコルであり、インターネットユーザーに、より高速でシンプル、かつ安全なオンラインエクスペリエンスを提供することを目的としています。このプロトコルは、OpenVPNよりも優れたパフォーマンスを提供し、一般にIPSecよりも有用であり、設計が優れていると主張されています。.

WireGuardは、Edge Securityを設立したJason Donenfeldによって開発されました。 WireGuardプロトコルはどれほど「若い」か(公式には2018年に登場しましたが、それ以前に開発中でした)にもかかわらず、オンラインユーザーにすぐに受け入れられ、主要なLinux開発者であるLinus Torvaldsの注意を引くことさえできました。それは「芸術作品」です。

WireGuardプロトコルの仕組み?

他のVPNプロトコルと同様に、Wireguardは2つのネットワークエンティティ間に安全な接続(「トンネル」とも呼ばれる)を作成する役割を果たします。この場合、それらのエンティティはVPNクライアントとVPNサーバーになります。.

WireGuardについて注目すべき1つの興味深い点は、接続ハンドシェイクが数分ごとに実行され、データパケットの内容ではなく時間に基づいて行われることです。そのため、パケット損失が原因で煩わしい切断が発生する可能性は低くなります.

WireGuardはホストごとに個別のパケットキューを使用し、ハンドシェイクが古いことを自動的に検出するため、ユーザーはプロトコルに切断、再接続、または再初期化を要求する必要もありません.

また、クライアントとサーバー間でVPNトンネルが確立されると、サーバーは実際にセッションを使用する前に、クライアントから少なくとも1つの暗号化されたデータパケットを受信する必要があります。このようにして、適切な鍵の確認が保証されます.

WireGuard VPNに関する一般的な技術詳細

  • WireGuardは次の暗号を使用します。
    • 対称暗号化のためのChaCha20
    • 認証用のpoly1305
    • ECDH用のCurve25519(Elliptic-curve Diffie-Hellman –重要な合意プロトコル)
    • ハッシュおよびキー付きハッシュ用のBLAKE2s
    • ハッシュテーブルキー用のSipHash24
    • 鍵導出用のHKDF
  • 対称暗号化キーに加えて、WireGuardはオプションの事前共有キーもサポートしており、公開キー暗号化に混合できます。.
  • WireGuardを使用する場合、VPNサーバーは、DoS攻撃のリスクを軽減することを許可されていないクライアントに応答しません。サーバーに送信される最初のハンドシェイクメッセージには、リプレイ攻撃を防ぐためのTAI64Nタイムスタンプも含まれています.
  • 現時点では、WireGuardはUDPでのみ機能し、正式にはTCPをサポートしていません(ただし、GitHubプログラマーやサードパーティのサービスによる回避策はあります).
  • WireGuardはナンス(暗号通信で使用できる数)を再利用しません。代わりに、逆方向に巻き戻すことができない64ビットカウンターに依存しています。これにより、リプレイ攻撃のリスクが軽減され、UDPパケットが順序正しく送信されなくなります(UDPで発生する可能性がある問題)。.
  • WireGuardは、ほとんどのVPNプロトコルよりも軽量なビルドを備えています。少なくとも、コード全体が表示されるオープンソースプロトコル(OpenVPN、SoftEther、IKEv2)はそうです。全体として、WireGuardで使用されるコード行の総数は4,000未満です。.

WireGuardは安全に使用できます?

WireGuardが使用する暗号化の種類、およびWireGuardが非常に多くの暗号をサポートできるという事実から判断すると、WireGuardが安全なプロトコルであると言うのはかなり安全です。 WireGuardの主な目的が「古い」プロトコルを改善することであると考えられるため、高い可能性があります。.

また、WireGuardのコードベースが小さいため、プロトコルのセキュリティ監査を簡単かつ短時間で実行できます。つまり、脆弱性をより迅速に発見して修正できるということです。さらに、サイバー犯罪者が悪用できるはるかに小さな攻撃面があります。.

残念ながら、この記事の執筆時点では、WireGuardは安定したプロトコルではありません。これはまだ進行中の作業であり、ほとんどの場合、実験にのみ使用する必要があります。これを信頼してオンライントラフィックとデータを100%保護することは非常に危険です。ただし、将来的にはオンラインセキュリティの主な選択肢になる可能性があります.

そして、それだけが問題ではありません。WireGuardには、プライバシーに関する懸念事項がいくつかあります。どうやら、WireGuardは、ユーザーデータをログに記録しない限り、サードパーティのVPNプロバイダーが実際に使用することはできません。どうして? WireGuardには動的アドレス管理がなく、クライアントアドレスは構成にハードコーディングされているためです。また、WireGuardの動作により、プロバイダーは未使用のIPアドレスを再利用するために、各デバイスの最後のログインタイムスタンプを保存する必要があります.

WireGuard VPNプロトコルは高速ですか?

現在WireGuardにあるすべてのデータによると、このプロトコルは非常に速いオンライン速度を提供するはずです。ベンチマークは、WireGuardがOpenVPNおよびIPSecよりも大幅に高速であり、プロトコルが約1000 Mbpsのスループットに対応できることを示しています。.

WireGuardプロトコルは、その小さなコードベースのおかげで、まともな速度を提供できるはずです。また、プロトコルは、接続とハンドシェイクをより高速に確立できると同時に、信頼性も向上するようにプログラムされているとされています。 WireGuardはリソースをあまり消費しないように設計されているため(つまり、バッテリーを使いすぎないように)、ローミングサポートが改善されているため、モバイルユーザーにもメリットがあります。.

ただし、プロトコルはLinuxカーネル(オペレーティングシステムの主要コンポーネント)内に存在するため、Linuxユーザーは今のところWireGuard VPN接続で最高の速度を得る可能性が高く、高速で安全なネットワークを提供できます。.

WireGuard VPN接続をハードにセットアップしています?

さて、このように言いましょう。自分が何をしているのかを知っていて、Linuxに慣れていれば、それほど難しくはありません。従う必要がある手順は必ずしも複雑ではありませんが、IP転送を有効にしたり、ファイアウォールを完全にバイパスしたい場合は、TCP経由でUDPパケットをトンネリングする方法を見つけるなど、追加の作業を行う必要があります。このレビュアーによると、安全なWireGuardネットワークのセットアップには約6時間かかりました.

また、WireGuardはmacOS、Android、iOSで動作するとされていますが、セットアッププロセスはLinuxほど簡単ではありません。さらに、サードパーティのソフトウェアまたはコードを使用する必要がある場合があります.

WireGuardはファイアウォールをバイパスできますか?

WireGuardプロトコルは通常、ファイアウォールをバイパスできるはずですが、1つの懸念があります。プロトコルはUDP送信プロトコルのみを使用するため(ポート51820である可能性もありますが、正確にどのポートであるかはわかりません)、ブロックされる可能性がありますUDPを完全にシャットダウンし、TCPトラフィックのみを許可するファイアウォールまたはネットワーク管理者.

幸運なことに、UDPパケットをTCP経由でトンネルさせる方法があるため、この問題を回避できます。また、ポート443(HTTPSトラフィックポート)を使用するように接続をプログラムして、ブロックをさらに困難にすることもできます。すべての唯一の問題は、現時点ではソリューションがLinuxにあることです.

WireGuard VPNとは?

WireGuard VPNは、サードパーティのVPNプロバイダーによって提供されるサービスです。基本的に、ダウンロードしてインストールするVPNクライアントを介してWireGuard接続をセットアップできます。.

現在のところ、WiredGuardプロトコルへのアクセスを提供する多くのプロバイダーを見つけることはできません。これはまだ進行中の作業であり、それを使用するとユーザーデータが危険にさらされる可能性があるためです。.

WireGuardの長所と短所

メリット

  • WireGuardは最先端の暗号技術を使用して、非常に安全なオンライン接続を提供します.
  • WireGuard VPNプロトコルは、OpenVPNおよびIPSecよりも軽量なコードベースを特徴としており、脆弱性を見つけるための監査を容易にします.
  • WireGuardは高速を提供するように設計されており、現在のベンチマークは、IPSecやOpenVPNよりも高速であることを示しています.
  • WireGuardプロトコルは、パフォーマンスを改善し、バッテリー消費を削減し、モバイルデバイスでのローミングサポートを改善します。.
  • WireGuardが100%機能すると、識別と暗号化に公開鍵のみを使用するため、構成が非常に簡単になる可能性があり、証明書インフラストラクチャは必要ありません。.
  • Linuxに慣れていない場合、または他のプラットフォームでプロトコルを構成しようとしている場合、WireGuardの設定は困難です。.

短所

  • WireGuardは現在進行中の作業であるため、オンラインデータを保護するのではなく、実験に使用する必要があるプロトコルです。.
  • 現時点では、WireGuardはUDPでのみ機能し、ポート443(HTTPSトラフィックポート)を使用しません。その結果、ネットワーク管理者によってブロックされる可能性があります.
  • WireGuardは、主にLinuxディストリビューションで適切に動作します。他のプラットフォーム用のポートがありますが、それらは非常に信頼性が高くありません.
  • プログラムされた方法ではVPNプロバイダーがユーザーデータをログに記録する必要があるため、WireGuardにはプライバシーに関する懸念があります。.
  • WireGuardは非常に新しく、十分にテストされていません.

複数のプロトコルオプションを備えたVPNを探す?

CactusVPNはまさに必要なものです。まず始めに、WireGuardプロトコルはまだ提供していないと言います。ただし、それは不可能ではありませんが、ユーザーがプロトコルをテストしているユーザーになりたくないため、データが危険にさらされる可能性があります。さらに、当社では厳格なログなしポリシーを採用しており、WireGuardの現在の動作は基本的にこれに反しています.

それでも、ハイエンドの暗号化(ミリタリーグレードのAESなど)と複数のVPNプロトコルから選択できます:SoftEther、OpenVPN(TCPとUDPの両方)、SSTP、IKEv2 / IPSec、L2TP / IPSec、PPTP.

また、DNSリーク保護とKillswitchを提供して、データが常に安全であることを確認し、高速サーバーへのアクセスと無制限の帯域幅を提供して、スムーズなオンライン体験を確実にします.

複数のオペレーティングシステムおよびデバイス(Windows、macOS、iOS、Android、Android TV、Amazon Fire TV)で機能するユーザーフレンドリーなVPNアプリへのアクセスを提供します.

私たちのサービスを最初に無料で試してください

すぐにコミットメントをする必要はありません。まず、無料の24時間トライアルを利用して、CactusVPNがすべてのニーズに対応できることを確認してください。心配する必要はありません。クレジットカード情報は一切求められません。.

また、CactusVPNユーザーになると、サービスが宣伝どおりに機能しない場合に備えて、30日間の返金保証が提供されることを知っておくとよいでしょう。.

WireGuardプロトコルは他のVPNプロトコルと比較してどれほど優れているか?

他のVPNプロトコルを介してWireGuardを使用することの利点と欠点について知っておく必要があるすべてのことを次に示します.

WireGuardはまだ開発中であるため、他のプロトコルよりも推奨することはできませんが、将来的には、このリストにあるほとんどのプロトコルの代替案になる可能性があります。.

WireGuardとPPTP

WireGuardは現在実験的なプロトコルですが、提供するセキュリティはPPTPが提供できるものよりもはるかに優れており、信頼できるようです。まず、WireGuardに組み込まれたChaCha20暗号は、多くの脆弱性を持つPPTPのMPPE暗号化よりも安全です。また、PPTPトラフィックはNSAによってクラックされ、WireGuardとは異なり、PPTPはオープンソースではないという事実もあります。.

安定性に関しては、PPTPはNATでネイティブに機能しないため、PPTPはNATファイアウォールで非常に簡単にブロックされるため、WireGuardの方が運賃が優れています。ただし、WireGuardはUDPプロトコルのみを使用するため、現状ではネットワーク管理者によってもブロックされる可能性があることに言及する価値があります。もちろん、TCP経由でUDPパケットをトンネリングするよう特別な予防策が講じられている場合を除きます。.

PPTPは非常に高速なプロトコルであることが知られています(これが多くの人がまだ使用している理由です)が、WireGuardは軽量であるため、非常に高速な接続も提供する可能性があります。ただし、現時点では、PPTPと比較してWireGuardがどれほど高速であるかを示すベンチマークはありません。.

クロスプラットフォームの可用性については、PPTPはより多くのプラットフォームで利用可能であり、多くのプラットフォームにネイティブに統合されているため、WireGuardよりも優れています。それでも、これは将来は当てはまらない可能性があることを言及する価値があります。一部のプラットフォーム(macOS SierraやiOS 10など)はPPTPのネイティブサポートの提供を停止しており、WireGuardのネイティブサポートの提供を開始すると想定することは、当然のことながら、完全に安定した後は当然です。.

現在、安全な接続のためにこれらのプロトコルのいずれかを推奨することは実際には困難です。 WireGuardは、十分なテストを経て開発プロセスが完了すると、間違いなく明白なオプションになります。ただし、現時点では、安全なプライベートオンラインエクスペリエンスが必要な場合は、別のプロトコル(OpenVPNやSoftEtherなど)を選択することをお勧めします.

PPTPについて詳しく知りたい場合は、このリンクをクリックしてください。.

WireGuardとL2TP / IPSecの比較

WireGuardは「時代遅れ」のIPSecを置き換えることを目的としているため、特にコードがオープンソースであるため、L2TP / IPSecよりも便利で安全なオンラインエクスペリエンスを提供できると想定しても安全であり、政府に関する懸念はありません。エンティティはそれを改ざんしています。忘れないでください– Snowdenは、NSAが意図的にL2TP / IPSecプロトコルを弱めたと主張しています。その主張を裏付ける証拠はありませんが、心に留めておく価値のあるものです。.

ただし、確かにわかっていることの1つは、WireGuardがIPSecよりもはるかに高速で、パフォーマンスも優れていることです。 WireGuard Webサイトのベンチマークによると、WireGuardは最大1000 Mbpsのスループットが可能ですが、IPSecは約800 Mbpsのスループットしか処理できません。コードベースの軽量化は、WireGuardのパフォーマンス向上にも役立ちます。L2TP/ IPSecの二重カプセル化機能は接続速度を低下させる傾向があることは言うまでもありません.

ただし、可用性に関してはL2TP / IPSecが優れています。 WireGuardよりも多くのプラットフォームで動作し、多くのオペレーティングシステムやデバイスにネイティブに統合されています。一方、L2TP / IPSecは、特にNATファイアウォールを使用する場合、WireGuardよりもブロックが簡単です。.

ただし、WireGuardは現在まだ開発中であるため、Webの閲覧時にL2TP / IPSec(またはその他の優れた代替手段)を使用する方が全体的に安全です。 L2TP / IPSecの詳細については、詳細なガイドをご覧ください。.

WireGuardとIKEv2 / IPSec

セキュリティの点では、WireGuardとIKEv2 / IPSecの両方に多くの機能があります。 WireGuardは新しい最先端の暗号化に依存していますが、IKEv2は複数の強力な暗号をサポートしています。また、IKEv2にはオープンソースの実装があるため、WireGuardと同じくらい信頼できる可能性があります。全体としてのIKEの唯一の問題は、IPSecトラフィックを復号化するためにどのように使用できるかを示しているとされているリークされたNSAプレゼンテーションがあるという事実です。.

IKEv2 / IPSecとWireGuardはどちらもファイアウォールをバイパスするのに適していますが、ポート443(HTTPSトラフィックポート)を使用しないため、注意深いネットワーク管理者によってブロックされる可能性があります。速度については、言うのは少し難しいですが、速度が同じである、またはIKEv2がWireGuardとほぼ同じ速さであると主張するのは簡単ではありません。確かに、IPSec自体はかなり低速ですが、IKEv2 / IPSecは非常に高速を提供できます。.

安定性に関しては、IKEv2 / IPSecは、WireGuardがまだ安定したビルドを備えていないことを確認できる優れたオプションです。また、IKEv2はMOBIKEのサポートを提供します。これは、プロトコルがドロップすることなくネットワークの変更(WiFi接続からデータプランに切り替えるときなど)に抵抗できるようにする機能です。.

それに加えて、両方のプロトコルが同じ数のプラットフォームで利用できることは注目に値しますが、IKEv2 / IPSecはBlackBerryデバイスでも機能するため、モバイルユーザーにとって理想的な選択肢となり、より際立っています。.

WireGuardはまだ開発中なので、現時点ではIKEv2 / IPSecがはるかに安全なオプションです。 IKEv2 / IPSecについて詳しく知りたい場合は、私たちが書いたこの記事をチェックしてください。

WireGuardとIPSec

WireGuardの目標はIPSecよりも優れていることであり、完全に機能するようになると、それを達成する可能性があります。 IPSecは安全ですが、WireGuardは最新の最先端の暗号化と暗号を使用してさらにデータ保護を提供します。言うまでもなく、プロトコルはオープンソースであるため、より信頼性が高くなります。.

また、WireGuardのコードベースはIPSecよりも大幅に小さいため、パフォーマンスが向上し、脆弱性を見つけるための監査が容易になります。また、WireGuardチームが行ったベンチマークを考慮すると、プロトコルがIPSecよりも高速で、ping時間はそれよりも短いことがわかります。.

現時点では、IPSecはWireGuardよりも多くのプラットフォームで利用できますが、IPSecはWireGuardよりもファイアウォールでブロックする方が潜在的に簡単であることも知っておく必要があります。.

結局のところ、今のところIPSecを使用する方が良いですが、プロトコルが完全に開発されたら、WireGuardへの切り替えは非常に良いアイデアになるでしょう。.

IPSecについて詳しく知りたいですか?この記事をチェックしてください.

WireGuardとSSTP

SSTPはOpenVPNと同じくらい安全であると考えられているため、SSTP暗号化は、少なくとも現時点ではWireGuard VPNセキュリティと同じくらい強力である可能性が非常に高いです。それでも、部屋の象について言及する必要があります。SSTPは、以前は暗号化されたメッセージへのアクセスをNSAに引き渡すことに問題がなかったMicrosoftだけが所有しています。そしてはい、SSTPはWireGuardのようなオープンソースではないことも意味します.

一方、SSTPは、FireWireを使用してブロックするのがWireGuardよりもはるかに困難です。どうして? SSTPはポート443を使用できるため。そのポートはHTTPSトラフィック用に予約されているため、通常、ネットワーク管理者がポートをブロックすることはできません。 WireGuardは(少し努力して)ポート443を使用するように構成することもできますが、デフォルトではUDPポートを使用します。残念ながら、ネットワーク管理者がUDPを完全にブロックし、ネットワーク上のTCPトラフィックのみを許可することは前例のないことではありません.

速度については、WireGuardがSSTPよりも高速であると想定するのはかなり安全です。忘れないでください– SSTPの速度はOpenVPNの速度と多少似ています。また、WireGuardはOpenVPNよりもはるかに高速であるため、SSTPよりも高速である可能性があります。それはおそらくはるかに軽いですが、それは単なる憶測です.

可用性に関しては、現時点では、SSTPは、現在Linuxでのみ利用可能なWireGuardよりもわずかに多くのプラットフォーム(Windows Vista以降、Android、Linux、およびルーター)で動作するようですが、他のプラットフォームへのポートがいくつか存在しますしかし、それらは `00%信頼できるとは思われません。将来的には、WireGuardはより多くのオペレーティングシステムとデバイスでサポートされる予定です。.

全体として、SSTPはWireGuardよりも優れた選択肢です。ただし、WireGuardプロトコルが安定しておらず、まだ開発段階にないためです。それが完了するとき、選択はあなたがあなたのデータでマイクロソフトをどれだけ信頼するかに依存します.

SSTPについてさらに詳しく知り、プロトコルがどれほど優れているか知りたいですか?このリンクをたどってください.

WireGuardとSoftEther

SoftEtherとWireGuardは基本的に新しいプロトコルですが、WireGuardはそれらの間の「最新」です。どちらのプロトコルもオープンソースで、一流のセキュリティを備えており、非常に高速です。 SoftEtherのスループットが最大で約900 Mbpsになるのに対し、WireGuardのスループットは最大で1000 Mbpsになる可能性があるため、WiredGuardが少し高速になる可能性があります。.

SoftEtherは、プロトコルがより安定しているため、今でも優れたオプションであり、HTTPSトラフィックポート(ポート443)を使用できるため、ネットワーク管理者が実際にブロックすることはできません。また、SoftEtherはWireGuardと比較して複数のプラットフォームで動作し、接続オプションとしてより多くのVPNプロバイダーによって提供されます.

SoftEtherのVPNサーバーは複数のプロトコルを実行できますが、現時点ではWireGuardをサポートしていません。.

SoftEtherについて詳しく知りたい方のために、こちらに記事があります。.

WireGuardとOpenVPN

セキュリティの面では、どちらのプロトコルにも、非常に安全な暗号と256ビットの暗号化という多くの機能があります。もちろん、WireGuardはまだ開発中であるため、それほど信頼性が高くありません。開発段階では、OpenVPNのセキュリティ面で一致する可能性があります。ただし、回避策なしにWireGuardがTCPとポート443を使用できるようにするための対策が講じられていない場合、ネットワーク管理者は、UDPとTCPの両方を使用できるOpenVPNとポート443よりもはるかに簡単にブロックできます。.

速度に関しては、WireGuardとOpenVPNの間に大きなギャップがあります。これらのベンチマークによると、2つのプロトコル間のスループットの違いは約700〜800 Mbpsです。また、ping時間はOpenVPN(1.541 ms)と比較してWireGuard(0.403 ms)の方がはるかに短いです。.

一方、OpenVPNは他の複数のプラットフォームで利用可能で、長年使用されており、ほとんどすべてのVPNプロバイダーによって提供されています.

OpenVPNについて詳しく知りたい場合は、こちらのガイドを参考にしてください。.

WireGuardプロトコルを使用する必要があるかどうか?

現時点では、WireGuardを使用するのは、プロトコルをテストして実験し、何ができるか、どのような脆弱性があるか、ファイアウォールがどれだけうまくファイアウォールを処理できるかを確認する場合にのみ使用するのが最善です。.

ただし、オンライントラフィックとインターネットのプライバシーを保護したい場合は、WireGuardプロトコルの使用を避けてください。残念ながら、それは本当に安全な接続を保証するのに十分安定していません–言うまでもなく、サードパーティのVPNサービスでWireGuardを使用すると、プロバイダーが遵守できないため、ログなしポリシーを利用できなくなりますWireGuardで.

結論– WireGuardとは?

WireGuardは2018年に正式に発表された新しいオープンソースVPNプロトコルです。最先端のセキュリティと大幅に改善されたパフォーマンスを誇ります(OpenVPNやIPSecよりも高速で軽量です)、このプロトコルは現在開発が進んでいます。 。つまり、オンライントラフィックとデータを保護する必要がある場合、少なくとも現時点では安全ではありません。.

ユーザーデータを危険にさらす可能性があるため、現時点ではWireGuard接続へのアクセスを提供する多くのVPNプロバイダーは実際には見つかりません。さらに、WireGuardの設計方法により、VPNプロバイダーはユーザーデータをログに記録する必要があり、ログなしポリシーに違反する可能性があります。.
WireGuardが完全に開発されて洗練されると、それは安全で高速なオンライン接続の主要プロトコルになるでしょう。それまでは、代わりにOpenVPNおよびSoftEther接続を提供するVPNプロバイダーの選択を検討する必要があります.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map