מהו WireGuard? (מה שאתה צריך לדעת) |


הצהרת אחריות: ברגע כתיבת מאמר זה, WireGuard עדיין בפיתוח כבד ובשלב הבדיקה. אם מידע חדש יעלה בעתיד המתנגש עם מה שכתבנו במדריך זה, אל תהסס לפנות אלינו וליידע אותנו על כך.

מה זה WireGuard?

WireGuard הוא פרוטוקול VPN חדש עם קוד פתוח שמטרתו לספק חוויה מקוונת מהירה יותר, פשוטה ובטוחה יותר למשתמשים באינטרנט. לטענת הפרוטוקול הוא מציע ביצועים טובים יותר מ- OpenVPN, ובאופן כללי הוא מועיל ומעוצב יותר טוב מ- IPSec.

WireGuard פותח על ידי ג’ייסון דוננפלד, האיש שהקים את Edge Security. למרות פרוטוקול ה- WireGuard “צעיר” (הוא הופיע רשמית בשנת 2018, אך היה בפיתוח לפני מועד זה), הוא התקבל במהירות על ידי משתמשים מקוונים ואף הצליח לתפוס את תשומת ליבו של מפתח לינוקס הראשי לינוס טורוואלדס שהתקשר זו “יצירת אמנות”.

כיצד פועל פרוטוקול WireGuard?

כמו כל פרוטוקול VPN, גם Wireguard אחראי ליצירת חיבור מאובטח (המכונה גם “מנהרה”) בין שני ישויות רשת. במקרה זה, אותם גורמים יהיו לקוח ה- VPN ושרת ה- VPN.

דבר מעניין שיש לשים לב לגבי WireGuard הוא שלחיצות היד של החיבור מתבצעות כל כמה דקות, והן נעשות על בסיס זמן במקום על תוכן מנות נתונים. בגלל זה, אובדן מנות לא צפוי לגרום לניתוקים מעצבנים.

משתמשים גם לא צריכים לבקש מהפרוטוקול להתנתק, להתחבר מחדש או לאתחל מחדש מכיוון ש WireGuard משתמש בתור מנות נפרד למארח, ומזהה אוטומטית מתי לוחץ ידני את התעדכן שלנו..

כמו כן, ברגע שמנהרת VPN תוקם בין הלקוח לשרת, על השרת לקבל לפחות חבילת נתונים מוצפנת אחת מהלקוח לפני שהוא יוכל להשתמש בפעולה בפועל. בדרך זו, מובטחת אישור מפתח תקין.

פרטים טכניים כלליים אודות VPN של WireGuard

  • WireGuard משתמש בצפנים הבאים:
    • ChaCha20 להצפנה סימטרית
    • Poly1305 לאימות
    • Curve25519 ל- ECDH (עקומת אליפטית דיפי-הלמן – פרוטוקול הסכם מפתח)
    • BLAKE2 עבור hashing ו hashing מקש
    • SipHash24 למפתחות hashtable
    • HKDF לגזירת מפתח
  • מלבד מפתח ההצפנה הסימטרי, WireGuard תומך גם במפתח משותף מראש אופציונלי שניתן לערבב בקריפטוגרפיה של המפתח הציבורי..
  • בעת השימוש ב- WireGuard, שרת ה- VPN אינו מגיב ללקוח שלא הוסמך להפחית את הסיכון להתקפות DoS. הודעת לחיצת היד הראשונה שנשלחה לשרת כוללת גם חותמת זמן של TAI64N למניעת התקפות משחק חוזר.
  • נכון לעכשיו, WireGuard עובד רק ב- UDP ואינו תומך רשמית ב- TCP (עם זאת, ישנן דרכים לעקיפת הבעיה שנעשו על ידי מתכנתי GitHub ושירותי צד שלישי).
  • WireGuard אינו עושה שימוש חוזר באיגרות (מספר שניתן להשתמש בו בתקשורת קריפטוגרפית). במקום זאת, הוא מסתמך על מונה 64 סיביות שלא ניתן לפצע אותו לאחור. בדרך זו, התקפות של משחק חוזר מהווים פחות סיכון, וחבילות UDP אינן נשלחות בסדר (דבר שיכול לקרות עם UDP).
  • WireGuard כולל מבנה קל יותר מרוב פרוטוקולי ה- VPN – ובכן, לפחות אלה עם הקוד הפתוח (OpenVPN, SoftEther, IKEv2) שבהם כל הקוד גלוי. בסך הכל המספר הכולל של שורות קוד המשמשות ב- WireGuard הוא פחות מ -4,000.

האם WireGuard בטוח לשימוש?

אם לשפוט על פי איזה סוג הצפנה WireGuard משתמש, והעובדה שהוא יכול לתמוך בכל כך הרבה צ’יפים, זה די בטוח לומר שזה יהיה פרוטוקול מאובטח. יש לו פוטנציאל גבוה לראות כיצד המטרה העיקרית מאחורי WireGuard היא לשפר את הפרוטוקולים “המיושנים”.

כמו כן, בגלל בסיס הקוד הקטן יותר של WireGuard מאפשר לבצע בדיקות אבטחה של הפרוטוקול הרבה יותר קל ופחות זמן. בתורו, פירוש הדבר שאפשר למצוא פגיעויות ולתקן אותן מהר יותר. מה שכן, יש משטח התקפה הרבה יותר קטן שניתן לנצל על ידי פושעי רשת.

לרוע המזל, נכון לרגע כתיבת המאמר הזה, WireGuard אינו פרוטוקול יציב. זו עדיין עבודה שמתבצעת, ורצוי להשתמש בה רק לצורך ניסויים. להסתמך עליו כדי להגן על 100% על התעבורה והנתונים המקוונים שלך הוא מאוד מסוכן. עם זאת, בעתיד זה עשוי להפוך לאופציה המתאימה לאבטחה מקוונת.

וזו לא הבעיה היחידה – ל- WireGuard יש כמה חששות בנושא פרטיות שכדאי לדעת עליהם. ככל הנראה, WireGuard לא באמת יכול לשמש ספקי VPN של צד שלישי מבלי לרשום נתוני משתמש. למה? מכיוון של- WireGuard לא הייתה ניהול כתובות דינאמי, וכתובות הלקוחות מקודדות קשה לתצורה. כמו כן, הדרך בה WireGuard עובדת תאלץ ספקים לאחסן את חותמת הזמן האחרונה שלך בכניסה לכל אחד מהמכשירים שלך על מנת לתבוע מחדש כתובות IP שאינן בשימוש..

האם פרוטוקול ה- VPN של WireGuard מהיר?

על פי כל הנתונים שיש לנו ב- WireGuard כרגע, הפרוטוקול אמור להציע מהירויות מקוונות מהירות מאוד. מדדי המידה מראים כי WireGuard מהיר משמעותית מה- OpenVPN ו- IPSec, וכי הפרוטוקול מסוגל לתפוקה של בערך 1000 Mbps..

פרוטוקול WireGuard אמור להיות מסוגל להציע מהירויות הגון בזכות בסיס הקוד הקטן שלו. כמו כן, לכאורה, הפרוטוקול מתוכנת בצורה כזו שיכולה ליצור קשרים ולחיצות יד מהר יותר תוך שהוא מציע גם אמינות טובה יותר. משתמשי מובייל גם עשויים להרוויח מכיוון ש- WireGuard נועד להיות פחות עתיר משאבים (כך שהוא לא אוכל יותר מדי סוללה), ולהציע תמיכה נדידת משופרת.

משתמשי לינוקס עשויים להשיג את המהירויות הטובות ביותר עם חיבורי WireGuard VPN לעת עתה, אולם מכיוון שהפרוטוקול חי בתוך גרעין לינוקס (רכיב המפתח במערכת ההפעלה), כלומר הוא יכול להציע רשת מאובטחת במהירות גבוהה..

מגדיר חיבור VPN WireGuard קשיח?

ובכן, נניח את זה כך – זה לא ממש קשה אם אתה יודע מה אתה עושה ואם אתה מכיר את לינוקס. הצעדים שעליכם לבצע אינם בהכרח מסובכים, אך עליכם לעשות דברים נוספים כמו הפעלת העברת IP, ומציאת דרך למנהור חבילות UDP דרך TCP אם ברצונכם לעקוף את חומות האש באופן מלא. על פי סוקר זה, הקמת רשת WireGuard מאובטחת ארכה אותם כשש שעות.

ובעוד ש- WireGuard עובד לכאורה על macOS, Android ו- iOS, תהליך ההתקנה אינו פשוט כמו ב- Linux. בנוסף, ייתכן שתצטרך להשתמש בתוכנה או בקוד של צד שלישי.

האם WireGuard יכול לעקוף חומות אש?

פרוטוקול WireGuard אמור בדרך כלל להיות מסוגל לעקוף חומות אש, אך ישנו חשש אחד – מכיוון שהפרוטוקול משתמש רק בפרוטוקול ההעברה של UDP (קשה לומר איזו יציאה בדיוק, אם כי יתכן שהוא יציאה 51820), יש סיכוי שהוא עשוי להיחסם על ידי חומות אש או מנהלי רשת שמכבים את UDP לחלוטין ומאפשרים רק תנועת TCP.

למזלנו, יש דרך להפוך מנה של חבילות UDP דרך TCP, כך שניתן יהיה לעקוף את הנושא. אפשר גם לתכנת את החיבור לשימוש ביציאה 443 (נמל התעבורה HTTPS) כדי להקשות עוד יותר על החסימה. הבעיה היחידה עם כל זה היא שהפתרונות קיימים כעת על לינוקס.

מהו VPN של WireGuard?

VPN של WireGuard יהיה שירות הניתן על ידי ספק VPN של צד שלישי. בעיקרון, תוכל להגדיר חיבור WireGuard דרך לקוח ה- VPN שאתה מוריד ומתקין.

כרגע לא תוכל למצוא ספקים רבים המציעים גישה לפרוטוקול WireGuard מכיוון שעדיין מדובר בעבודה, ושימוש בו יכול לסכן את נתוני המשתמשים בסיכון..

יתרונות וחסרונות של WireGuard

יתרונות

  • WireGuard משתמש בקריפטוגרפיה חדישה כדי להציע חיבורים מקוונים מאובטחים ביותר.
  • פרוטוקול ה- VPN של WireGuard כולל בסיס קוד קל יותר מ- OpenVPN ו- IPSec, מה שמקל על הביקורת במציאת פגיעויות..
  • WireGuard נועד להציע מהירויות גבוהות, וציוני המידה הנוכחיים מראים שהוא מהיר יותר מ- IPSec ו- OpenVPN.
  • פרוטוקול WireGuard כולל שיפורי ביצועים שיכולים להוריד את צריכת הסוללה ולשפר את תמיכת הנדידה במכשירים ניידים.
  • ברגע ש- WireGuard עובד במאה אחוז, יכול להיות שזה יהיה קל מאוד לקבוע את התצורה מכיוון שהוא משתמש רק במפתחות ציבוריים לצורך זיהוי והצפנה, כך שהיא לא תזדקק לתשתית אישורים.
  • קשה להתקין את WireGuard אם אינך מכיר את לינוקס או אם אתה מנסה להגדיר את הפרוטוקול בפלטפורמות אחרות..

חסרונות

  • WireGuard נמצא כרגע בעבודה, ולכן זהו פרוטוקול שיש להשתמש בו לצורך ניסויים במקום לאבטח נתונים מקוונים.
  • נכון לעכשיו, WireGuard עובד רק ב- UDP ואינו משתמש בפורט 443 (נמל תנועה HTTPS). כתוצאה מכך, זה עלול להיות חסום על ידי מנהל רשת.
  • WireGuard בעיקר עובד טוב בהפצות לינוקס. יש יציאות לפלטפורמות אחרות, אך הן לא אמינות במיוחד.
  • יש WireGuard חששות בנושא פרטיות מכיוון שהדרך שבה היא מתוכנת תאלץ ספקי VPN להיכנס לנתוני משתמשים.
  • WireGuard הוא חדש מאוד ולא נבדק ביסודיות.

מחפש VPN עם אפשרויות פרוטוקול מרובות?

CactusVPN הוא בדיוק מה שאתה צריך. נתחיל בכך שאנו עדיין לא מציעים את פרוטוקול WireGuard. זה לא בגלל שאנחנו לא יכולים, אלא מכיוון שאנחנו לא רוצים שהמשתמשים שלנו יהיו אלה שבודקים את הפרוטוקול ברגע זה, ועלולים לסכן את הנתונים שלהם. בנוסף, יש לנו מדיניות קפדנית של אי-יומן בחברה שלנו, והדרך בה WireGuard עובד כרגע בעיקרון מנוגדת לה.

ובכל זאת, אנו מציעים הצפנה מתקדמת (AES בדרגה צבאית, למשל) ומספר פרוטוקולי VPN מרובים לבחירה: SoftEther, OpenVPN (גם TCP וגם UDP), SSTP, IKEv2 / IPSec, L2TP / IPSec, PPTP.

אנו מציעים גם הגנה מפני דליפות DNS ורוצח מכשיר כדי לוודא שהנתונים שלך תמיד בטוחים, ואנחנו מספקים גישה לשרתים מהירים ורוחב פס בלתי מוגבל כדי להבטיח שתיהנו מחוויה מקוונת חלקה..

אנו מציעים גישה ליישומי VPN ידידותיים למשתמש העובדים על פני מערכות הפעלה ומכשירים מרובים: Windows, macOS, iOS, Android, Android TV, Amazon Fire TV.

נסה תחילה את השירות שלנו ללא תשלום

אין צורך להתחייב מייד. אתה יכול לנצל תחילה את הניסיון החינמי שלנו 24 שעות ביממה כדי לוודא ש- CactusVPN יכול לענות על כל הצרכים שלך. ואין צורך לדאוג – איננו מבקשים מידע על כרטיסי אשראי כלל.

אה, ואולי תרצו לדעת שאנו מספקים התחייבות להחזר כספי של 30 יום למקרה שהשירות לא יפעל כפי שמפורסם ברגע שאתם הופכים למשתמש CactusVPN.

כמה טוב פרוטוקול WireGuard בהשוואה לפרוטוקולי VPN אחרים?

הנה כל מה שאתה צריך לדעת על היתרונות והחסרונות של השימוש ב- WireGuard על פני פרוטוקולי VPN אחרים.

מכיוון ש- WireGuard עדיין בפיתוח, איננו יכולים באמת להמליץ ​​עליו על פני פרוטוקולים אחרים, אך סביר להניח שהוא יהפוך אלטרנטיבה טובה לרוב הפרוטוקולים ברשימה זו בעתיד..

WireGuard מול PPTP

למרות ש- WireGuard הוא כרגע פרוטוקול ניסיוני, נראה כי האבטחה שהיא מציעה טובה ואמינה בהרבה ממה ש- PPTP יכולה לספק. ראשית, המוצפן של WireGuard של צ’יפת ChaCha20 מאובטח יותר מהצפנת MPPE של PPTP עם פגיעויות רבות. כמו כן, ישנה העובדה שתנועת ה- PPTP נסדקה על ידי ה- NSA, וכי PPTP, שלא כמו WireGuard, אינה קוד פתוח.

מבחינת יציבות, WireGuard משתפר טוב יותר מכיוון ש- PPTP נחסם בקלות רבה באמצעות חומות אש של NAT מכיוון ש- PPTP לא עובד באופן טבעי עם NAT. עם זאת, ראוי להזכיר כי WireGuard עלולה להיחסם על ידי מנהלי רשת גם במצבה הנוכחי מכיוון שהיא משתמשת רק בפרוטוקול UDP – אלא אם כן ננקטים אמצעי זהירות נוספים לכך שהיא תנהג חבילות UDP דרך TCP, כמובן.

ידוע כי PPTP הוא פרוטוקול מהיר מאוד (וזו הסיבה שאנשים רבים עדיין משתמשים בו), אך WireGuard עשויה להציע חיבורים מהירים מאוד גם בגלל הבנייה הקלה שלה. אולם לעת עתה, אין שום אמת מידה המציגה את המהירות של WireGuard בהשוואה ל- PPTP.

באשר לזמינות חוצה פלטפורמות, PPTP מתמודד טוב יותר מ- WireGuard מכיוון שהוא זמין בפלטפורמות רבות יותר, והוא אף משולב באופן טבעי ברבות מהן. עם זאת, ראוי להזכיר שזה לא יכול להיות עוד בעתיד. חלק מהפלטפורמות (כמו macOS Sierra ו- iOS 10) הפסיקו להציע תמיכה מקומית ל- PPTP, ולא יהיה זה רחוק מלהניח שהן יתחילו להציע תמיכה מקומית ל- WireGuard במקום – ברגע שהיא תהיה יציבה לחלוטין, כמובן.

כרגע, למעשה קשה להמליץ ​​על אחד מהפרוטוקולים האלה לחיבור מאובטח. WireGuard בהחלט יהפוך לאופציה הברורה ברגע שהיא תעבור מספיק בדיקות, ותהליך הפיתוח יסתיים. אבל נכון לעכשיו, עדיף לבחור פרוטוקול אחר (כמו OpenVPN או SoftEther) אם אתה רוצה חוויה מקוונת מאובטחת ופרטית.

אם תרצה ללמוד עוד על PPTP, עקוב אחר קישור זה.

WireGuard מול L2TP / IPSec

מכיוון ש- WireGuard שואפת להחליף את ה- IPSec “המיושן”, בטוח להניח שהיא תוכל להציע חוויה מקוונת ונוחה ובטוחה יותר מזו של L2TP / IPSec – במיוחד מכיוון שהקוד הוא קוד פתוח, כך שאין חששות לאף ממשלה ישות שמתעסקת בזה. אל תשכח – סנודן טען כי ה- NSA החליש במכוון את פרוטוקול L2TP / IPSec. אמנם אין שום ראיות לגיבוי הטענה הזו, אבל זה עדיין משהו שכדאי לזכור.

עם זאת, דבר אחד שאנחנו יודעים בוודאות הוא ש- WireGuard הוא מהיר בהרבה מ- IPSec, וכולל גם ביצועים טובים יותר. על פי המדדים באתר WireGuard, WireGuard מסוגל לתפוקה של עד 1000 Mbps ואילו IPSec יכולה להתמודד עם תפוקות של בערך 800 Mbps. בסיס הקוד הקל יותר עשוי גם לסייע ל- WireGuard לספק ביצועים טובים יותר – שלא לדבר על כך שתכונת ההקפאה הכפולה של L2TP / IPSec נוטה להאט את החיבורים..

L2TP / IPSec אכן מאיר בכל מה שקשור לזמינות. זה עובד בפלטפורמות רבות יותר מ- WireGuard, ואף משולב באופן טבעי במערכות הפעלה ומכשירים רבים. מצד שני, קל יותר לחסום את L2TP / IPSec מאשר WireGuard – במיוחד עם חומת אש NAT..

אולם WireGuard עדיין בפיתוח בינתיים, כך שבטוח יותר להשתמש ב- L2TP / IPSec (או חלופות טובות יותר) בעת הגלישה באינטרנט. אם תרצה לדעת יותר על L2TP / IPSec, יש לנו מדריך מעמיק בנושא.

WireGuard מול IKEv2 / IPSec

מבחינת האבטחה, גם ל- WireGuard וגם ל- IKEv2 / IPSec יש הרבה מה להציע. בעוד WireGuard מסתמך על הצפנה חדישה וחדישה, IKEv2 מציע תמיכה במספר צ’יפים חזקים. כמו כן, ל- IKEv2 יישומים קוד פתוח, כך שהוא יכול להיות אמין כמו WireGuard. הבעיה היחידה עם איקאה בכללותה היא העובדה שישנן מצגות מדליות של NSA המראות לכאורה כיצד ניתן להשתמש בהן כדי לפענח את תעבורת IPSec.

שניהם IKEv2 / IPSec ו- WireGuard עושים עבודה טובה לעקוף חומות אש, אך הם אינם משתמשים ביציאה 443 (נמל התעבורה HTTPS), כך שהם עלולים להיחסם על ידי מנהל רשת שקדן. באשר למהירויות, קצת קשה לומר, אבל זה לא מופרך לטעון שהם קשורים או IKEv2 מהיר כמעט כמו WireGuard. נכון, IPSec די איטית בפני עצמה, אבל IKEv2 / IPSec מסוגל להציע מהירויות גבוהות מאוד.

באשר ליציבות, IKEv2 / IPSec היא האפשרות המעולה לעת עתה לראות כיצד ל- WireGuard אין בנייה יציבה עדיין. כמו כן, IKEv2 מציע תמיכה ב- MOBIKE, תכונה המאפשרת לפרוטוקול לעמוד בפני שינויים ברשת (כמו בעת מעבר מחיבור WiFi לתוכנית הנתונים שלך) מבלי להפיל..

מלבד זה, ראוי גם לציין ששני הפרוטוקולים זמינים במספר דומה של פלטפורמות, אך IKEv2 / IPSec בולט יותר מכיוון שהוא עובד גם במכשירי BlackBerry, מה שהופך אותו לבחירה אידיאלית למשתמשים ניידים..

מכיוון ש- WireGuard היא עדיין עבודה, IKEv2 / IPSec היא אפשרות הרבה יותר בטוחה לעת עתה. אם ברצונך לברר פרטים נוספים על IKEv2 / IPSec, עיין במאמר זה שכתבנו עליו

WireGuard לעומת IPSec

המטרה של WireGuard היא להיות טובה יותר מ- IPSec, וסביר להניח שזו תשיג זאת ברגע שהיא תפעל לחלוטין. בעוד IPSec מאובטח, WireGuard משתמש בהצפנה ובמצפנים חדישים ומודרניים כדי להציע הגנה רבה יותר על נתונים – שלא לדבר על הפרוטוקול שהוא קוד פתוח, מה שהופך אותו לאמין הרבה יותר..

כמו כן, ל- WireGuard יש לכאורה בסיס קוד קטן משמעותית מ- IPSec, מה שיהפוך את הביצועים והקלים יותר לביקורת למצוא פגיעויות. ואם ניקח בחשבון את מידות המידה שעשו צוות WireGuard, נוכל לראות גם שהפרוטוקול מהיר יותר מ- IPSec ויש לו זמן פינג נמוך יותר בהשוואה אליו.

IPSec זמין בפלטפורמות רבות יותר מ- WireGuard נכון לעכשיו, נכון, אך עליכם לדעת גם ש- IPSec קל יותר לחסום באמצעות חומת אש מאשר WireGuard הוא.

בסופו של דבר, עדיף עדיף להיצמד ל- IPSec לעת עתה, אך מעבר ל- WireGuard עשוי להיות רעיון טוב מאוד ברגע שהפרוטוקול יהיה מפותח לחלוטין.

רוצה ללמוד עוד על IPSec? עיין במאמר זה.

WireGuard מול SSTP

SSTP נחשב לבטוח כמו OpenVPN, כך שסביר להניח כי הצפנת SSTP חזקה כמו אבטחת VPN של WireGuard – לפחות לעת עתה. ובכל זאת, אנו צריכים להזכיר את הפיל בחדר – SSTP נמצאת בבעלות בלעדית של מיקרוסופט, חברה שבעבר לא היו לה בעיות למסור גישה להודעות מוצפנות ל- NSA. וכן, זה אומר גם ש- SSTP אינו קוד פתוח כמו WireGuard.

מצד שני, SSTP קשה הרבה יותר לחסום באמצעות חומת אש ממה ש WireGuard כיום. למה? מכיוון ש- SSTP יכול להשתמש ביציאה 443. מכיוון שנמל זה שמור לתעבורת HTTPS, בדרך כלל לא ניתן לחסום אותו על ידי מנהלי רשת. ניתן להגדיר את WireGuard גם (במאמץ מסוים) לשימוש ביציאה 443, אך – כברירת מחדל – הוא משתמש ביציאות UDP. למרבה הצער, אין זה מקובל שמנהל רשת יחסום את UDP לחלוטין, ויאפשר רק תנועת TCP ברשת.

באשר למהירויות, זה די בטוח להניח ש- WireGuard מהיר יותר מ- SSTP. אל תשכח – מהירויות SSTP דומות במקצת למהירויות OpenVPN. ומכיוון ש- WireGuard מהיר בהרבה מ- OpenVPN, סביר להניח שהוא גם מהיר יותר מ- SSTP. זה כנראה גם הרבה יותר קל, אבל זו רק ספקולציה.

ובנוגע לזמינות, נכון לעכשיו נראה ש- SSTP פועלת בפלטפורמות מעט יותר (Windows Vista ומעלה, אנדרואיד, לינוקס ונתבים) מאשר WireGuard, שהיא בדרך כלל זמינה רק בלינוקס כרגע, אם כי יש יציאות לפלטפורמות אחרות אכן קיימות. אבל נראה שהם לא אמינים ‘00%. בעתיד, WireGuard יתמוך ככל הנראה במערכות הפעלה ומכשירים רבים יותר.

בסך הכל, SSTP היא בחירה טובה יותר מ- WireGuard – אך רק מכיוון שפרוטוקול WireGuard עדיין לא יציב ויצא מפיתוח. כשתהיה השלמה, הבחירה תלויה בכמה שאתה סומך על מיקרוסופט בנתונים שלך.

מעוניין לברר פרטים נוספים על SSTP וכמה טוב לפרוטוקול? עקוב אחר הקישור הזה לאחר מכן.

WireGuard מול SoftEther

SoftEther ו- WireGuard הם למעשה הפרוטוקולים החדשים שנמצאים על החסימה, אם כי WireGuard הוא “הצעיר ביותר” שביניהם. שני הפרוטוקולים הם קוד פתוח, כוללים אבטחה מהשורה הראשונה, ומציעים מהירויות גבוהות מאוד. יש סיכוי ש- WireGuard הוא קצת מהיר יותר מכיוון שהתפוקה שלו יכולה לעלות עד 1000 מגהביט לשנייה ואילו התפוקה של SoftEther עולה לכ- 900 Mbps.

SoftEther היא עדיין אפשרות טובה יותר כרגע מכיוון שהפרוטוקול יציב יותר ולא ממש יכול להיחסם על ידי מנהלי רשת מכיוון שהוא יכול להשתמש ביציאת התעבורה של HTTPS (יציאה 443). כמו כן, SoftEther עובד בפלטפורמות מרובות בהשוואה ל- WireGuard ומוצעת על ידי ספקי VPN רבים יותר כאפשרות חיבור מדי..

ראוי להזכיר גם ששרת VPN של SoftEther יכול להריץ מספר פרוטוקולים, אך אין לו תמיכה ב- WireGuard – כרגע לפחות.

למקרה שתהיה מעוניין לדעת יותר על SoftEther, יש לנו מאמר על כך ממש כאן.

WireGuard מול OpenVPN

מבחינת האבטחה, לשני הפרוטוקולים יש הרבה מה להציע – צופרים מאוד מאובטחים והצפנה של 256 סיביות. כמובן, WireGuard אינו אמין כמו שהוא עדיין בפיתוח. כאשר הוא יוצא מהפיתוח, ייתכן שהוא יתאים ל- OpenVPN מבחינה אבטחתית. עם זאת, אם לא ננקטים אמצעים כדי להבטיח ש- WireGuard יוכל להשתמש ב- TCP וביציאה 443 מבלי שיהיה מעורב דרכים לעקיפת הבעיה, למנהל רשת יהיה זמן הרבה יותר קל לחסום אותו מאשר OpenVPN שיכול להשתמש גם ב- UDP וגם ב- TCP, וגם ביציאה 443.

כשמדובר במהירויות, יש פער עצום בין WireGuard ל- OpenVPN. על פי מדדים אלה, ההבדל בתפוקה בין שני הפרוטוקולים הוא סביב 700-800 מגהביט לשנייה. כמו כן, זמן הפינג נמוך בהרבה עם WireGuard (0.403 ms) לעומת OpenVPN (1.541 ms).

מצד שני, OpenVPN זמין במספר פלטפורמות אחרות, קיים כבר שנים רבות והוא די מוצע על ידי כל ספקי ה- VPN..

אם תרצה לקרוא עוד אודות OpenVPN, הנה מדריך שימושי שעליך לבדוק.

כל מה שנחשב אם עליך להשתמש בפרוטוקול WireGuard?

נכון לעכשיו, עדיף להשתמש רק ב- WireGuard אם ברצונך לבדוק את הפרוטוקול ולהתנסות בו כדי לראות מה הוא מסוגל, לאילו פגיעויות יש לו, וכמה טוב הוא יכול להתמודד עם חומות אש.

אך בהחלט כדאי להימנע משימוש בפרוטוקול WireGuard אם ברצונך שהגנת התעבורה המקוונת שלך ופרטיות האינטרנט שלך. לרוע המזל, זה לא מספיק יציב כדי להבטיח חיבורים מאובטחים באמת – שלא לדבר על כך ששימוש ב- WireGuard עם שירות VPN של צד שלישי פירושו שלא תנצלו את המדיניות ללא יומן מכיוון שהספק לא יכול לדבוק ב זה עם WireGuard.

מסקנה – מהו WireGuard?

WireGuard הוא פרוטוקול VPN עם קוד פתוח חדש שיצא רשמית בשנת 2018. אמנם הוא מתהדר באבטחה עדכנית ובשיפור משמעותי בביצועים (זה מהיר וקל יותר מ- OpenVPN ו- IPSec), אך הפרוטוקול נמצא כרגע בפיתוח כבד. . פירוש הדבר שלא בטוח להשתמש אם ברצונך לאבטח את התנועה והנתונים המקוונים שלך – לפחות לעת עתה.

לא ממש תמצאו ספקי VPN רבים המציעים גישה לחיבורי WireGuard כרגע מכיוון שפעולה זו עלולה לסכן את נתוני המשתמשים. יתרה מזאת, האופן בו WireGuard מתוכנן מכריח את ספקי ה- VPN להיכנס לנתוני משתמשים, שיכולים להיות מנוגדים למדיניות ללא היומן שלהם.
ברגע ש- WireGuard מפותח ומלוטש במלואו, הוא ככל הנראה יהפוך לפרוטוקול ה- go-to עבור חיבורים מקוונים בטוחים ומהירים. אולם עד אז כדאי לשקול לבחור ספק VPN שמציע במקום זאת חיבורי OpenVPN ו- SoftEther.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map