WireGuard adalah protokol VPN eksperimental yang menghasilkan cukup banyak kegembiraan di dunia VPN.


Ini sangat ringan (hanya di 3782 baris kode), yang membuatnya jauh lebih cepat daripada protokol VPN tradisional seperti OpenVPN dan IPsec. Singkatnya kode juga membuatnya mudah untuk diaudit, dan karena ia menggunakan primitif kriptografi yang terbukti, ia harus sangat aman.

Oleh karena itu, WireGuard memiliki potensi besar, tetapi masih sangat banyak pada tahap percobaan dan pengembangan. Itu belum diaudit dengan benar untuk masalah keamanan, dan kurangnya sistem berbagi kunci yang aman di server mencegah penyebaran komersial yang meluas saat ini.

Masalah terakhir ini dapat diatasi dengan menggunakan cryptosystem kunci publik kunci RSA seperti tradisional untuk mendistribusikan kunci. Tetapi melakukan hal itu akan menambah kerumitan, dan dengan demikian menghapus banyak keuntungan menggunakan WireGuard.

Oleh karena itu, WireGuard adalah pekerjaan yang sedang berjalan. Namun sangat menarik bahwa beberapa penyedia mulai bereksperimen dengan protokol baru. Dan dengan terima kasih khusus kepada NordVPN, kami sangat senang memiliki kesempatan untuk melihatnya secara langsung.

Silakan juga periksa Apa itu protokol WireGuard VPN? untuk melihat lebih detail teori di balik protokol VPN baru ini.

Menggunakan WireGuard

Saat ini, WireGuard secara resmi tersedia untuk Android dan Linux, meskipun dukungan untuk Windows dan iOS segera dijanjikan. Ini juga tersedia untuk baris perintah macOS menggunakan Homebrew atau MacPorts.

Alternatif untuk klien resmi adalah TunSafe. Ini dikembangkan sebagai perusahaan komersial, dan perangkat lunaknya awalnya ditutup saja. TunSafe masih menawarkan layanan VPN komersial menggunakan protokol WireGuard, yang terintegrasi untuk semua kliennya (meskipun yang gratis saat ini).

Perangkat lunak itu sendiri, bagaimanapun, sekarang telah dibuat sepenuhnya open source dan dapat diatur menggunakan file konfigurasi pihak ketiga.

Seperti yang akan kita lihat, perangkat lunak TunSafe seringkali lebih lengkap daripada klien resmi. Ini tersedia dalam bentuk GUI lengkap untuk Windows, Android dan iOS.

Itu juga dapat dijalankan dari Linux, macOS, atau baris perintah FreeBSD. Ini membutuhkan kompilasi dari sumber, tetapi instruksi sederhana dan mudah diikuti disediakan untuk ini.

Linux

Klien WireGuard resmi

WireGuard dirancang khusus untuk kernel Linux. Klien resmi WireGuard hanya baris perintah, berjalan sebagai layanan di dalam Terminal.

Selain perlu memperbaiki beberapa masalah ketergantungan ($ sudo apt install wireguard openresolv linux-header - $ (uname -r) wireguard-dkms wireguard-tools melakukan trik), instalasi dan penggunaannya sangat mudah.

Protokol WireGuard memiliki perutean IPv4 dan IPv6 penuh di dalam terowongan VPN. Kami mendeteksi tidak ada kebocoran DNS dalam bentuk apa pun saat menggunakannya pada platform apa pun, tetapi dilaporkan bahwa TunSafe untuk Windows dapat membocorkan IPv6 melalui antarmuka Tun) lebih lanjut tentang ini nanti).

Tidak ada switch kill built-in seperti itu, tetapi orang dapat dibuat dengan menambahkan perintah iptables ke file konfigurasi.

Contoh yang baik tentang bagaimana melakukan ini secara manual, yang seharusnya berlaku untuk file konfigurasi WireGuard, dapat ditemukan di halaman pengaturan WireGuard Mullvad. Atau penyedia VPN dapat dengan mudah menambahkan perintah ke file konfigurasi standarnya.

Seperti yang sudah disebutkan, klien WireGuard dasar juga dapat dijalankan di macOS menggunakan Homebrew atau MacPorts.

TunSafe

Untuk menjalankan TunSafe di Linux Anda harus mengkompilasi kode sumber sendiri. Untungnya, ini sama sekali tidak menakutkan. Petunjuk di situs web sangat jelas, dan kami memiliki daemon command-line dan berjalan hanya dalam beberapa menit.

Namun harus dikatakan bahwa kita tidak dapat melihat keuntungan menggunakan TunSafe dibandingkan klien Linux resmi. TunSafe juga dapat dikompilasi dari sumber untuk macOS dan FreeBSD.

Android

Aplikasi Resmi WireGuard

Aplikasi Android resmi tersedia melalui situs web F-Droid.

Apa yang kurang dari fitur dalam aplikasi (tidak benar-benar memilikinya), membuatnya mudah digunakan. Menggunakan apa yang kami bayangkan akan menjadi cara standar untuk mengkonfigurasi pengaturan WireGuard, NordVPN memberi kami gambar yang berisi kode QR untuk server WireGuard eksperimentalnya..

Yang harus kami lakukan adalah memindai kode ini untuk setiap server menggunakan kamera ponsel kami, dan ta-da! Penyiapan selesai. Dimungkinkan juga untuk menambahkan file pengaturan secara manual, atau bahkan membuat file Anda sendiri.

Dan hanya itu yang ada di aplikasi. Setelah diatur, terhubung langsung dan bekerja persis seperti seharusnya.

Aplikasi TunSafe VPN

Sekarang sebagai sumber terbuka, TunSafe membuat alternatif yang baik untuk aplikasi Android resmi. Fungsionalitas inti dari aplikasi ini hampir identik dengan aplikasi resmi sumber terbuka yang menjadi dasarnya. Dengan demikian, dapat dikonfigurasi untuk terhubung ke server WireGuard melalui kode QR, file konfigurasi, atau buat dari yang baru.

Perbedaan utama adalah bahwa TunSafe juga menjalankan layanan VPN, jadi secara default Anda memiliki opsi untuk terhubung ke server VPN TunSafe. Meskipun pada akhirnya merupakan perusahaan komersial, saat ini TunSafe VPN 100% gratis untuk digunakan. Namun, setelah 30 hari, bandwidth untuk server TunSafe dibatasi hingga 1GB / hari.

Tidak ada batasan saat menggunakan file konfigurasi pihak ketiga di luar biaya yang dikenakan operator server. Sesuai kebijakan privasinya, TunSafe VPN adalah layanan tanpa log.

Berbeda dengan aplikasi resmi, TunSafe untuk Android memiliki fitur kill switch dan split-tunneling (“aplikasi yang dikecualikan”). Itu juga dapat menampilkan waktu ping ke server sendiri, tetapi tidak yang pihak ketiga. Untuk pengguna tingkat lanjut, Anda dapat mengatur sendiri server WireGuard di Linux.

Windows

TunSafe

Pada saat penulisan, satu-satunya cara untuk menjalankan WireGuard di Windows adalah menggunakan TunSafe. Seperti OpenVPN, TunSafe untuk Windows memerlukan TAP Ethernet Adapter agar berfungsi.

Masalah utama dengan ini adalah bahwa adaptor TAP dapat membocorkan permintaan DNS IPv6 di luar antarmuka VPN. Oleh karena itu sangat disarankan untuk menonaktifkan IPv6 di Windows saat menggunakan TunSafe untuk Windows.

Masalah lain adalah bahwa menggunakan adaptor TAP menambah kompleksitas kesederhanaan WireGuard. Yang agak berhasil melawan salah satu keuntungan utama menggunakan WireGuard.

Klien menggunakan GUI sederhana, yang membuat mengimpor file .conf WireGuard sangat mudah. Tidak ada opsi untuk mengimpor file melalui kode QR, tetapi ini dapat dimengerti karena banyak PC Windows tidak memiliki kamera.

Ia juga menawarkan killswitch, yang dapat menggunakan aturan routing (berbasis klien) atau aturan firewall (sistem) untuk bekerja. Atau keduanya. Itu sangat berguna.

GUI Pre-Alpha

Pada bulan Mei 2020 Edge Security mengumumkan pre-alpha resmi dari WireGuard untuk Windows. Ini masih sangat awal, tetapi klien GUI menunjukkan ke arah mana proyek ini menuju..

Hal yang paling penting untuk diperhatikan adalah bahwa, tidak seperti dengan klien TunSafe, tidak diperlukan adaptor OpenVPN TAP. Klien sebagai gantinya menggunakan Wintun, Driver TUN Layer 3 minimal untuk Windows yang juga dikembangkan oleh tim WireGuard.

Yang juga patut diperhatikan (dan tidak langsung terlihat dari GUI), adalah bahwa klien memiliki fitur bawaan otomatis "membunuh beralih" untuk memblokir lalu lintas di luar terowongan VPN.

Selain itu, kami dapat mengonfirmasi bahwa beralih antar terowongan adalah proses yang sangat lancar. Jadi semuanya terlihat sangat menjanjikan!

Tes kecepatan

Selain kesederhanaan untuk kepentingannya sendiri, salah satu keuntungan terbesar dari WireGuard dibandingkan OpenVPN adalah bahwa kesederhanaan tambahan juga harus membuat WireGuard lebih cepat. Jadi kami menjalankan beberapa tes...

Kami memilih untuk menggunakan Mullvad untuk ini karena Mullvad sepenuhnya mendukung Linux. Ini juga mendukung WireGuard dan OpenVPN pada server yang sama (atau setidaknya lokasi server yang sangat mirip), memungkinkan untuk perbandingan suka-untuk-suka yang baik.

Pengujian dilakukan menggunakan speedtest.net, karena sistem pengujian kecepatan kami sendiri membutuhkan file OpenVPN untuk bekerja. Semua tes dilakukan dari Inggris. Rata-rata ping (latensi) ditampilkan dalam tanda kurung.

Secara teori, WireGuard harus jauh lebih cepat daripada OpenVPN. Tetapi ini tidak didukung oleh tes-tes ini. Namun harus diingat bahwa ini masih sangat awal untuk implementasi aktual WireGuard, dan bahwa Mullvad sangat cepat dalam hal kinerja OpenVPN.

Kesimpulan

WireGuard belum cukup diaudit dan diuji penetrasi untuk merekomendasikan sebagai alternatif serius untuk mengamankan protokol VPN seperti OpenVPN dan IKEv2 pada saat ini. Tapi memang terlihat sangat menjanjikan.

Mudah diatur dan digunakan, dan dalam pengujian kami, ini terhubung dengan cepat dan mempertahankan koneksi yang sangat stabil.

Di atas kertas, WireGuard jauh lebih fungsional daripada OpenVPN. Hasil pengujian kami mungkin karena implementasi penuh masih pada tahap prototipe, atau mungkin karena keterbatasan lingkungan pengujian kami.

Mereka dilakukan melalui WiFi, dan satu-satunya konektor WiFi yang kami miliki saat ini yang kompatibel dengan Linux adalah (agak ironisnya) dongle 802.11g yang sangat murah dengan biaya sekitar $ 5.

Jadi buat apa yang Anda mau dari hasil tes kecepatan kami. Selain itu, kami sangat terkesan dengan kemajuan WireGuard, dan tidak bisa menunggu untuk menjalani pengujian peningkatan lebih lanjut. Bagi siapa pun yang berbagi antusiasme ini, sumbangan untuk proyek ini sangat disambut baik.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me