WireGuard este un protocol VPN experimental care generează o cantitate corectă de entuziasm în lumea VPN.

Este extrem de ușor (la doar 3782 de linii de cod), ceea ce îl face mult mai rapid decât protocoalele VPN tradiționale, cum ar fi OpenVPN și IPsec. Brevitatea codului facilitează auditul și, deoarece folosește primitive criptografice dovedite, ar trebui să fie foarte sigur.

Prin urmare, WireGuard are un potențial ridicat, dar este încă foarte mult în stadii experimentale și de dezvoltare. Încă nu a fost verificat în mod corespunzător pentru probleme de securitate, iar lipsa unui sistem sigur de partajare a cheilor pe servere împiedică lansarea comercială largă în acest moment.

Această ultimă problemă ar putea fi rezolvată folosind un criptosistem cheie publică mai tradițională, precum RSA, pentru distribuirea cheilor. Dar acest lucru ar adăuga complexitate și, astfel, ar elimina, în primul rând, multe dintre avantajele folosirii WireGuard.

Prin urmare, WireGuard este o lucrare în curs. Cu toate acestea, este foarte interesant faptul că unii furnizori încep să experimenteze noul protocol. Și cu mulțumiri speciale pentru NordVPN, suntem foarte încântați de a avea ocazia de a ne uita la îndemână.


Vă rugăm să consultați și ce este protocolul VPN WireGuard? pentru o privire mai detaliată asupra teoriei din spatele acestui nou protocol VPN.

Utilizarea WireGuard

În prezent, WireGuard este disponibil oficial pentru Android și Linux, deși promisiunea pentru Windows și iOS este promisă în curând. Este de asemenea disponibil pentru linia de comandă macOS folosind Homebrew sau MacPorts.

O alternativă la clienții oficiali este TunSafe. Aceasta a fost dezvoltată ca o întreprindere comercială, iar software-ul său a fost inițial închis. TunSafe oferă încă un serviciu VPN comercial folosind protocolul WireGuard, care este încorporat pentru toți clienții săi (deși unul gratuit în prezent).

Totuși, software-ul în sine a fost creat complet open source și poate fi configurat folosind orice fișiere de configurare ale unor terți.

După cum vom vedea, software-ul TunSafe este adesea prezentat mai complet decât clienții oficiali. Este disponibil sub formă de GUI completă pentru Windows, Android și iOS.

Poate fi rulat și de pe linia de comandă Linux, macOS sau FreeBSD. Aceasta necesită o compilare de la sursă, dar sunt furnizate instrucțiuni simple și ușor de urmărit.

Linux

Clientul oficial WireGuard

WireGuard a fost proiectat special pentru nucleul Linux. Clientul oficial WireGuard este doar linie de comandă, care funcționează ca un serviciu în Terminal.

În afară de necesitatea remedierii unor probleme de dependență ($ sudo apt install wireguard openresolv linux-headers - $ (uname -r) wireguard-dkms wireguard-tools a făcut trucul), instalarea și utilizarea sunt foarte simple..

Protocolul WireGuard are rutare complete IPv4 și IPv6 în tunelul VPN. Nu am detectat nicio scurgere DNS de niciun fel atunci când îl utilizăm pe nicio platformă, dar este raportat că TunSafe pentru Windows poate scurge IPv6 prin interfața Tun) mai multe despre asta mai târziu).

Nu există un comutator de omor încorporat ca atare, dar se poate crea adăugând comenzi iptables în fișierul de configurare.

Un exemplu bun despre cum se face acest lucru manual, care ar trebui să fie aplicabil pentru orice fișiere de configurare WireGuard, poate fi găsit pe pagina de configurare WireGuard a Mullvad. Sau un furnizor VPN poate adăuga pur și simplu comenzile la fișierele sale de configurare standard.

După cum sa menționat deja, clientul de bază WireGuard poate fi rulat și în macOS folosind Homebrew sau MacPorts.

TunSafe

Pentru a rula TunSafe în Linux, trebuie să compilați singur codul sursă. Din fericire, acest lucru nu este niciodată atât de înfricoșător pe cât pare. Instrucțiunile de pe site-ul web sunt foarte clare și am avut demonul de pe linia de comandă în funcțiune în doar câteva minute.

Trebuie spus, însă, că nu putem vedea niciun avantaj în utilizarea TunSafe peste clientul oficial Linux. TunSafe poate fi compilat și din sursă pentru macOS și FreeBSD.

Android

Aplicația oficială WireGuard

Aplicația oficială pentru Android este disponibilă pe site-ul web F-Droid.

Ceea ce aplicația nu are caracteristici (nu are cu adevărat), compensează ușurința în utilizare. Folosind ceea ce ne imaginăm că va deveni modalitatea standard de configurare a setărilor WireGuard, NordVPN ne-a furnizat imagini care conțin coduri QR pentru serverele sale experimentale WireGuard.

Tot ce trebuia să facem era să scanăm acest cod pentru fiecare server, folosind camera telefonului nostru, și ta-da! Configurarea a fost completă. De asemenea, este posibil să adăugați manual fișiere de configurare, sau chiar să vă creați propriul dvs..

Și asta este tot ce există cu adevărat în aplicație. Odată configurat, s-a conectat instantaneu și a funcționat exact așa cum trebuie.

Aplicația VPN TunSafe

Acum că este sursa deschisă, TunSafe face o alternativă bună la aplicația oficială pentru Android. Funcționalitatea principală a aplicației este aproape identică cu aplicația oficială open source pe care se bazează. Ca atare, poate fi configurat pentru a se conecta la orice servere WireGuard prin cod QR, fișiere de configurare sau creare din nou.

Principala diferență este că TunSafe rulează și un serviciu VPN, așa că implicit aveți opțiunea de a vă conecta la serverele VPN ale TunSafe. Deși în cele din urmă o întreprindere comercială, în acest moment, TunSafe VPN este liber de utilizat 100%. Totuși, după 30 de zile, lățimea de bandă pentru serverele TunSafe este limitată la 1 GB / zi.

Nu există nicio limită atunci când folosiți fișierele de configurare ale unor terțe părți, peste ceea ce încarcă operatorii de server. În conformitate cu politica sa de confidențialitate, TunSafe VPN este un serviciu fără jurnal.

Spre deosebire de aplicația oficială, TunSafe pentru Android are un comutator de ucidere și tunelare împărțită („aplicații excluse”). De asemenea, poate afișa timpi de ping pe propriile servere, dar nu și la terțe părți. Pentru utilizatorii avansați, este posibil să configurați singur un server WireGuard în Linux.

ferestre

TunSafe

La momentul scrierii, singura modalitate de a rula WireGuard în Windows este folosirea TunSafe. Ca și OpenVPN, TunSafe pentru Windows necesită un adaptor Ethernet TAP pentru a putea funcționa.

Problema principală este că adaptorul TAP poate scăpa cererile DNS IPv6 în afara interfeței VPN. Prin urmare, este recomandat să dezactivați IPv6 în Windows atunci când utilizați TunSafe pentru Windows.

O altă problemă este că folosirea unui adaptor TAP adaugă complexitate simplității WireGuard. Ceea ce funcționează oarecum împotriva unuia dintre avantajele majore ale utilizării WireGuard.

Clientul utilizează o GUI simplă, ceea ce face importarea unui fișier .conf WireGuard foarte ușor. Nu există nicio opțiune de a importa fișiere prin cod QR, dar acest lucru este de înțeles, deoarece multe PC-uri Windows nu au camere de luat vederi.

De asemenea, oferă un killswitch, care poate folosi fie reguli de rutare (bazate pe client), fie reguli pentru firewall (de sistem) pentru a funcționa. Sau amândouă. Ceea ce este foarte util.

GUI Pre-Alpha

În mai 2020, Edge Security a anunțat prealfa oficială a WireGuard pentru Windows Este încă zile foarte devreme, dar clientul GUI arată direcția în care se îndreaptă proiectul..

Cel mai important lucru de remarcat este că, spre deosebire de clientul TunSafe, nu este necesar niciun adaptor TAP OpenVPN. În schimb, clientul folosește Wintun, un driver de nivel minim 3 TUN pentru Windows, care a fost dezvoltat și de echipa WireGuard.

De remarcat (și nu este imediat evident din GUI) este faptul că clientul dispune de un automat încorporat "ucide-comutator" pentru a bloca traficul în afara tunelului VPN.

În plus, putem confirma că trecerea dintre tunele este un proces foarte lin. Deci, totul arată foarte promițător!

Testele de viteză

În plus față de simplitatea proprie, unul dintre cele mai mari avantaje ale WireGuard față de OpenVPN este că simplitatea adăugată ar trebui să facă și WireGuard mult mai rapid, așa că am efectuat câteva teste...

Am ales să folosim Mullvad pentru asta, deoarece Mullvad acceptă în totalitate Linux. De asemenea, acceptă WireGuard și OpenVPN pe aceleași servere (sau cel puțin locații de server foarte similare), permițând o comparație asemănătoare.

Testele au fost efectuate folosind speedtest.net, deoarece sistemul nostru de testare a vitezei necesită fișiere OpenVPN să funcționeze. Toate testele efectuate din Marea Britanie. Ratele medii de ping (latență) sunt afișate între paranteze.

WireGuard ar trebui, în teorie, să fie mult mai rapid decât OpenVPN. Dar acest lucru nu este suportat de aceste teste. Trebuie să ne amintim, totuși, că este încă zile foarte timpurii pentru implementarea efectivă a WireGuard și că Mullvad se aprinde rapid când vine vorba de performanța OpenVPN..

Concluzie

WireGuard nu a fost încă suficient verificat și testat la penetrare pentru a recomanda o alternativă serioasă la protocoalele VPN securizate, cum ar fi OpenVPN și IKEv2 în prezent. Dar pare foarte promițător într-adevăr.

Este ușor de configurat și de utilizat, iar în testele noastre, s-a conectat rapid și a menținut o conexiune foarte stabilă.

Pe hârtie, WireGuard este mult mai funcțional decât OpenVPN. Rezultatele testelor noastre se datorează faptului că implementarea completă este încă în stadiul de prototip sau se poate datora limitărilor mediului nostru de testare.

Acestea au fost efectuate prin WiFi, iar singurul conector WiFi pe care îl avem în prezent, care este compatibil cu Linux, este (oarecum ironic) un dongle foarte ieftin de 802.11g, care a costat în jur de 5 dolari..

Deci, faceți ce veți face din rezultatele testelor noastre de viteză. În afară de asta, am fost foarte impresionați de evoluția WireGuard și nu putem aștepta ca acesta să supună testări suplimentare de îmbunătățire. Pentru oricine împărtășește acest entuziasm, donațiile către proiect sunt foarte binevenite.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me