WireGuard adalah protokol VPN tunneling open source generasi berikutnya yang dikembangkan oleh Jason Donenfeld. Ini adalah terowongan jaringan aman Layer 3 untuk IPv4 dan IPv6 yang digunakan "protokol kriptografi modern konservatif". Ini berbasis UDP dan memiliki siluman bawaan, yang memungkinkannya menembus firewall. Model autentikasi untuk WireGuard didasarkan pada SSH's authenticated_keys.


Dibandingkan dengan protokol tunneling VPN yang sudah ada seperti IPSec dan OpenVPN, WireGuard kecil. Dengan bobot hanya pada 3782 baris kode (dibandingkan dengan 329.853 untuk OpenVPN), ukuran ekonomi WireGuard membuatnya lebih mudah untuk diaudit. Ini berarti bahwa memeriksa keamanan platform jauh lebih murah, dan dapat dilakukan dalam satu sore hanya dengan satu orang.

WireGuard dirancang untuk menjadi VPN tujuan umum untuk berjalan pada antarmuka yang tertanam. Meskipun WireGuard pada awalnya dirancang untuk Linux Kernel, sekarang sudah diterapkan untuk Android, MacOS, dan Windows. Bahkan, WireGuard dipuji sebagai aplikasi VPN seluler - karena fitur silumannya berarti tidak pernah mentransmisikan paket kecuali ada data aktual yang akan dikirim. Hasilnya adalah, tidak seperti protokol VPN lainnya, yang haus daya, WireGuard tidak selalu menguras baterai.

Wireguard 2

Apa yang berbeda tentang WireGuard?

Pengembang WireGuard Jason Donenfeld adalah pendiri Edge Security. Dia memotong giginya di industri keamanan, bekerja di aplikasi ofensif dan defensif. Dia mengembangkan metode exfiltrasi kit rute yang memungkinkannya untuk tetap berada di dalam jaringan tanpa terdeteksi.

“Ketika Anda berada di jaringan melakukan tes penilaian dan penetrasi tim merah Anda ingin dapat mempertahankan kegigihan dalam jaringan selama durasi penugasan. Anda ingin dapat melakukan exfiltrate data secara diam-diam - sehingga Anda dapat menghindari deteksi - dan mengeluarkan data secara aman dan tidak terdeteksi. "

Donenfeld mengatakan bahwa selama pekerjaan keamanannya, ia menjadi sadar bahwa metodenya juga dapat diterapkan untuk komunikasi yang aman:

“Saya menyadari bahwa banyak teknik yang sama yang saya butuhkan untuk exfiltrasi aman sebenarnya sempurna untuk VPN defensif. Jadi, WireGuard memiliki banyak fitur tersembunyi yang tersembunyi di mana Anda tidak dapat memindai di internet, itu tidak terdeteksi kecuali Anda tahu di mana itu. Itu tidak akan menanggapi paket yang tidak diautentikasi. "

Hasilnya, menurut Donenfeld, adalah terowongan VPN yang lebih dapat dipercaya daripada pendahulunya dan yang didasarkan pada kode baru yang bertentangan dengan apa yang ia sebut sebagai "teknologi tanggal dari tahun 1990-an".

Wireguard Sangat Kecil

Mengapa Wireguard begitu kecil?

Salah satu tujuan utama Donenfeld dalam mengembangkan WireGuard adalah untuk menjaga kode tetap sederhana. Menurut Donenfeld ini terinspirasi oleh kurangnya kepercayaannya pada ukuran besar protokol VPN yang ada. Berbicara tentang OpenVPN dan IPsec, Donenfeld menjelaskan:

"Bahkan setelah begitu banyak penilaian dan tim yang mengaudit basis kode ini orang masih menemukan bug, karena mereka terlalu besar dan kompleks."

Donenfeld mengatakan bahwa keinginannya untuk menjaga WireGuard minimal dan sederhana mengarah pada pengembangan kriptografi protokol yang memiliki "implementasi kecil," dengan eksploitasi dan kerentanan yang kurang mungkin:

“Misalnya, semua bidang dalam protokol adalah panjang tetap, jadi kami tidak harus memiliki parser. Dan jika tidak ada parser maka tidak ada bug parser. "

Untuk berbicara tentang kriptografi itu sendiri, WireGuard (dan klien WireGuard seperti TunSafe) menerapkan primitif modern yang telah terbukti seperti Curve25519 (untuk kurva eliptik Diffie Hellman), ChaCha20 (untuk hashing), Poly1305 dan BLAKE2 (untuk enkripsi yang diautentikasi), dan SipHash2-4 (untuk tabel hash). Donenfeld mengatakan itu "penting, tidak ada ketangkasan sandi". Ini adalah bagian penting dari protokol yang membuatnya lebih aman daripada pendahulunya.

"Jika sandi rusak, maka Anda memutakhirkan dan Anda tidak mengizinkan sandi rusak di jaringan Anda. Pada saat ini [primitif] adalah yang terbaik, tetapi jika mereka menjadi usang pada titik mana pun kami akan mengubahnya."

Hal lain yang menarik tentang Wireguard adalah bahwa ia meningkatkan throughput hingga enam kali lipat dibandingkan dengan OpenVPN. Secara teori, itu berarti jauh lebih baik untuk tugas-tugas intensif data seperti bermain game atau streaming dalam HD.

Paket Besar

Rencana besar untuk WireGuard di Linux

Saat ini, WireGuard merupakan modul out-tree untuk kernel Linux - jadi ketika Anda membeli distribusi Linux, itu tidak dimuat sebelumnya seperti XFS atau driver lain. Ini berarti bahwa jika Anda ingin menggunakan WireGuard, Anda harus melacak sumbernya dan mengompilasinya sendiri - atau menemukan sumber yang dapat dipercaya yang telah mengompilasinya untuk versi kernel Linux Anda.

Donenfeld ingin itu berubah. Pengembang WireGuard menginginkan Linux untuk menambahkan kode ke Kernel secara default sehingga semua distro Linux menyertainya. Jika proposal yang diajukan Donenfeld Selasa lalu berhasil, satu set tambalan akan ditambahkan ke kernel Linux untuk mengintegrasikan kode tunneling VPN aman sebagai driver jaringan resmi.

Tanda tanya

Dapatkah Anda berharap untuk melihat WireGuard diimplementasikan dalam klien VPN komersial dalam waktu dekat??

Untuk saat ini WireGuard masih belum terbukti. Meskipun telah mengalami beberapa verifikasi formal untuk implementasi kriptografiknya, ia belum dianggap aman. Ini berarti ada beberapa cara untuk dilakukan sebelum OpenVPN akan menantang.

Bahkan pengembang WireGuard mengakui bahwa:

“WireGuard belum lengkap. Anda seharusnya tidak mengandalkan kode ini. Ia belum menjalani audit keamanan dengan tingkat yang tepat dan protokolnya masih dapat berubah. Kami sedang berupaya menuju rilis 1.0 yang stabil, tetapi saat itu belum tiba. ”

Selain itu, penukaran kunci dari WireGuard adalah masalah untuk VPN komersial, yang membutuhkan API mereka untuk dapat menangani kunci berbagi antara beberapa server yang terletak di seluruh dunia dengan cara yang aman dan efisien.

Meskipun demikian, pembicaraan untuk menambahkan WireGuard ke proyek kernel Linux menarik dan menunjukkan bahwa ada harapan besar untuk protokol VPN baru ini. Untuk saat ini, kemungkinan akan tetap di pinggiran - hanya digunakan oleh orang-orang yang menginginkan keamanan tambahan yang terlibat dalam mengatur simpul VPN mereka sendiri.

Emanuel Morgan, CIO di NordVPN, mengatakan dia menemukan WireGuard sangat menarik tetapi mengatakan kepada ProPrivacy.com bahwa penyedia VPN komersial perlu "menunggu sampai cukup matang" sebelum mempertimbangkan untuk mengimplementasikannya:

“Saat ini terlalu banyak bagian yang hilang untuk digunakan dalam skala dan tidak ada cara standar untuk mendistribusikan kunci. Tanpa distribusi kunci, WireGuard kurang diinginkan sebagai aplikasi VPN komersial.

"Pengguna harus yakin bahwa mereka terhubung ke server VPN yang sah, dan sertifikat server OpenVPN menyelesaikan masalah ini dengan cara yang sederhana, aman dan efisien. "

Kredit gambar: Ilustrasi Desain Baru / Shutterstock.com, tanewpix / Shutterstock.com, file404 / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me