WireGuard یک پروتکل VPN تونل سازی امن منبع باز نسل بعدی است که توسط جیسون دونفلد ساخته شده است. این یک تونل شبکه امن Layer 3 برای IPv4 و IPv6 است که از آن استفاده می کند "پروتکل های رمزنگاری مدرن محافظه کار". این مبتنی بر UDP است و دارای مخفیکاری داخلی است که به آن اجازه می دهد تا از طریق فایروال ها پانچ شود. مدل احراز هویت برای WireGuard مبتنی بر کلیدهای معتبر SSH است.


در مقایسه با پروتکل های تنظیم تونل سازی VPN مانند IPSec و OpenVPN ، WireGuard اندک است. وزن فقط 3782 خط کد (در مقایسه با OpenVPN با 3298553) ، اندازه اقتصادی WireGuard امکان حسابرسی را بسیار ساده تر می کند. این بدان معناست که بررسی امنیت سیستم عامل بسیار ارزانتر است و در یک بعد از ظهر فقط یک نفر می تواند انجام شود.

WireGuard به عنوان یک VPN با هدف کلی برای کار در رابط های تعبیه شده طراحی شده است. اگرچه در ابتدا WireGuard برای هسته لینوکس طراحی شده بود ، اما اکنون برای اندروید ، MacOS و ویندوز پیاده سازی شده است. در حقیقت ، WireGuard به عنوان یک برنامه VPN تلفن همراه مورد ستایش قرار می گیرد - زیرا ویژگی های مخفی بودن آن بدان معنی است که هرگز بسته ها را منتقل نمی کند مگر اینکه داده های واقعی برای ارسال وجود داشته باشد. نتیجه این است که ، برخلاف سایر پروتکل های VPN ، که گرسنه هستند ، WireGuard به طور مداوم باتری را تخلیه نمی کند.

محافظ سیم 2

تفاوت در مورد WireGuard چیست?

جیسون دونفلد ، توسعه دهنده WireGuard بنیانگذار Edge Security است. او دندان های خود را در صنعت امنیت برید و در برنامه های تهاجمی و دفاعی کار کرد. او روش هایی را برای بارگیری کیت مسیر ایجاد کرد که به او امکان می داد بدون شناسایی ، در داخل شبکه بماند.

وی گفت: "وقتی در یک شبکه مشغول انجام تست ارزیابی و نفوذ تیم قرمز هستید ، می خواهید برای مدت زمان واگذاری بتوانید در شبکه پایداری داشته باشید. شما می خواهید که بتوانید داده ها را به شیوه ای مخفی از هم جدا کنید - تا بتوانید از شناسایی جلوگیری کنید - و داده ها را به روشی مطمئن و کشف نشده بدست آورید. "

دونفلد می گوید که در طول کار امنیتی ، وی آگاه شد که روش های وی برای ارتباطات ایمن نیز قابل اجرا است:

"من فهمیدم که بسیاری از همان تکنیک هایی که من برای از بین بردن ایمن مورد نیاز است واقعاً برای یک VPN دفاعی مناسب هستند. بنابراین ، WireGuard دارای بسیاری از این ویژگیهای مخفی کاری خوب است که در آنجا نمی توانید برای اینترنت اسکن کنید ، غیر قابل کشف است ، مگر اینکه بدانید کجاست. به بسته های غیرمجاز پاسخ نمی دهد. "

نتیجه ، طبق گفته دونفلد ، یک تونل VPN است که قابل اعتمادتر از پیشینیان خود است و بر اساس کد جدید است بر خلاف آنچه او از آن به عنوان "فن آوری مورخ از دهه 1990" یاد می کند..

محافظ بسیار کوچک

چرا Wireguard بسیار کوچک است?

یکی از اهداف اصلی Donenfeld در توسعه WireGuard ساده نگه داشتن کد بود. به گفته دونفلد این مساله از عدم اعتماد عمومی وی به اندازه انبوه پروتکل های موجود VPN الهام گرفته شده است. دونفلد در مورد OpenVPN و IPsec صحبت کرد ، توضیح داد:

"حتی پس از ارزیابی های بسیاری که انجام شده و تیم های حسابرسی بر این پایگاه های کد ، مردم هنوز در حال یافتن اشکالات هستند ، زیرا آنها بسیار بزرگ و پیچیده هستند."

دونفلد اظهار داشت كه تمایل وی برای نگه داشتن WireGuard كمی و ساده منجر به توسعه رمزنگاری پروتكلی شده است كه دارای یك اجرای كوچك است و از سوء استفاده ها و آسیب پذیری های كمتری برخوردار است:

"به عنوان مثال ، تمام قسمت های پروتکل دارای طول ثابت هستند ، بنابراین ما نیازی به تجزیه و تحلیل نداریم. و اگر پارس وجود ندارد ، اشکالات تجزیه گر وجود ندارد. "

برای صحبت در مورد رمزنگاری ، WireGuard (و مشتریان WireGuard مانند TunSafe) بدوی های مدرن اثبات شده مانند Curve25519 (برای منحنی بیضوی Diffie Hellman) ، ChaCha20 (برای هش کردن) ، Poly1305 و BLAKE2 (برای رمزگذاری معتبر) و SipHash2-4 را اجرا می کنند. (برای جداول هش). دونفلد این را می گوید "مهمتر از همه ، چابکی رمزنگاری وجود ندارد". این بخش مهمی از پروتکل است که باعث می شود آن را نسبت به پیشینیان خود ایمن تر جلوه دهد.

"اگر رمزگذار خراب باشد ، آنرا ارتقا می دهید و اجازه نمی دهید رمزگذارهای شکسته شده روی شبکه خود داشته باشید. در حال حاضر این [بدوی ها] بهترین هستند ، اما اگر آنها در هر لحظه پیر شوند ، ما آنها را تغییر خواهیم داد."

نکته جالب دیگر در مورد Wireguard این است که در مقایسه با OpenVPN ، توان آن را تا شش برابر افزایش می دهد. از نظر تئوری ، این بدان معنی است که برای کارهای فشرده داده مانند بازی یا پخش در HD بسیار بهتر است.

برنامه های بزرگ

برنامه های بزرگی برای WireGuard در لینوکس

در حال حاضر ، WireGuard یک هسته ماژول درخت هسته لینوکس است - بنابراین هنگام خرید توزیع لینوکس ، مانند XFS یا سایر درایورها از قبل بارگذاری نمی شوید. این بدان معناست که اگر می خواهید از WireGuard استفاده کنید ، باید منبع را پیگیری کنید و خودتان آن را کامپایل کنید - یا یک منبع قابل اعتماد را پیدا کنید که قبلاً آن را برای نسخه هسته لینوکس خود تهیه کرده است..

دونفلد می خواهد این تغییر کند. توسعه دهنده WireGuard از لینوکس می خواهد که کد را به طور پیش فرض به کرنل اضافه کند تا همه دزدگیرهای لینوکس با آن ارسال شوند. اگر پیشنهادی که دونفلد سه شنبه گذشته ارسال کرد موفقیت آمیز باشد ، مجموعه ای از تکه ها به هسته لینوکس اضافه می شوند تا کد تونل سازی VPN ایمن را به عنوان یک درایور رسمی شبکه ادغام کنند..

علامت سوال

آیا می توانید انتظار داشته باشید که به زودی WireGuard را در یک مشتری VPN تجاری پیاده سازی کنید?

در حال حاضر WireGuard هنوز تایید نشده است. اگرچه برای اجرای رمزنگاری آن مورد تأیید برخی از تأییدهای رسمی قرار گرفته است ، اما هنوز ایمن تلقی نشده است. این بدان معناست که قبل از اینکه OpenVPN را به چالش بکشد ، راه دیگری دارد.

حتی توسعه دهندگان WireGuard اعتراف می کنند:

WireGuard هنوز کامل نشده است. نباید به این کد اعتماد کنید. این درجات صحیح از ممیزی امنیتی عبور نکرده و پروتکل هنوز در معرض تغییر است. ما در حال دستیابی به نسخه 1.0 پایدار هستیم ، اما هنوز زمان آن نرسیده است. "

علاوه بر این ، عدم استفاده از تبادل کلید WireGuard مشکلی برای VPN های تجاری است ، که به API آنها نیاز دارد تا بتواند کلید های به اشتراک گذاری بین چندین سرور واقع در سراسر جهان را به روشی مطمئن و کارآمد اداره کند..

با وجود این ، بحث اضافه کردن WireGuard به پروژه هسته لینوکس بسیار هیجان انگیز است و نشان می دهد که امیدهای زیادی برای این پروتکل VPN رمان وجود دارد. در حال حاضر ، به احتمال زیاد همچنان در حاشیه ها باقی خواهد ماند - فقط توسط افرادی که مایل به امنیت اضافی در تنظیم گره VPN خود هستند ، استفاده می شود..

امانوئل مورگان ، CIO در NordVPN ، می گوید که وی WireGuard را بسیار جالب می داند اما به ProPrivacy.com گفت که ارائه دهندگان تجاری VPN قبل از اجرای این برنامه باید "منتظر بمانند تا به اندازه کافی بالغ شوند":

وی گفت: "در حال حاضر قسمت های زیادی برای استقرار آن در مقیاس از دست رفته اند و هیچ روش استاندارد برای توزیع کلیدها وجود ندارد. بدون توزیع کلید ، WireGuard به عنوان یک برنامه تجاری VPN کمتر مطلوب است.

"کاربران باید اطمینان داشته باشند که به یک سرور VPN قانونی وصل می شوند و گواهینامه های سرور OpenVPN این مشکل را به روشی ساده ، ایمن و کارآمد حل می کنند. "

اعتبار تصویر: تصاویر جدید طراحی / Shutterstock.com ، tanewpix / Shutterstock.com ، پرونده404 / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me