WireGuard je eksperimentalni VPN protokol koji stvara poprilično uzbuđenja u VPN svijetu.


Izuzetno je lagan (sa samo 3782 retka koda), što ga čini mnogo bržim od tradicionalnih VPN protokola poput OpenVPN i IPsec. Kratkoća koda također olakšava reviziju, a budući da koristi provjerene kriptografske primitive, trebao bi biti vrlo siguran.

WireGuard, dakle, ima veliki potencijal, ali još je uvijek u eksperimentalnoj i razvojnoj fazi. Još nije ispravno revidiran zbog sigurnosnih pitanja, a nedostatak sigurnog sustava dijeljenja ključeva na svim poslužiteljima sprječava u ovom trenutku široko rasprostranjeno komercijalno predstavljanje..

Ovaj posljednji problem mogao bi se riješiti korištenjem tradicionalnijeg kriptosistema s javnim ključem, kao što je RSA, za distribuciju ključeva. Ali to bi dodalo složenost i na taj način uklonilo mnoge prednosti korištenja WireGuarda.

WireGuard je stoga uvelike u tijeku. Ipak je vrlo zanimljivo da neki davatelji počinju eksperimentirati s novim protokolom. A s posebnom zahvalnošću NordVPN-u, vrlo smo uzbuđeni što imamo priliku da ga praktički pogledamo.

Molimo provjerite i što je WireGuard VPN protokol? radi detaljnijeg pregleda teorije koja stoji iza ovog novog VPN protokola.

Korištenje WireGuarda

Trenutno je WireGuard službeno dostupan za Android i Linux, iako se uskoro očekuje obećanje o podršci za Windows i iOS. Dostupan je i za naredbenu liniju macOS-a pomoću Homebrew-a ili MacPorts-a.

Alternativa službenim klijentima je TunSafe. Razvijeno je kao komercijalno poduzeće, a njegov je softver prvobitno bio zatvoreni kurs. TunSafe i dalje nudi komercijalnu VPN uslugu pomoću WireGuard protokola, koji je ugrađen u sve njegove klijente (iako onaj koji je besplatan u ovom trenutku).

Softver je, međutim, sada u potpunosti otvoren i može se postaviti pomoću bilo koje konfiguracijske datoteke treće strane.

Kao što ćemo vidjeti, TunSafe softver često je u potpunosti predstavljen od službenih klijenata. Dostupna je u potpunom GUI obliku za Windows, Android i iOS.

Može se izvoditi i iz naredbenog retka Linux, macOS ili FreeBSD. To zahtijeva sastavljanje iz izvora, ali za to su predviđene jednostavne i jednostavne upute.

Linux

Službeni klijent WireGuard-a

WireGuard dizajniran je posebno za Linux kernel. Službeni klijent WireGuard-a služi samo kao naredbeni redak unutar terminala.

Osim što je potrebno riješiti neke probleme ovisnosti ($ sudo apt instalirajte žičare openresolv linux-zaglavlja - $ (unme -r) wireguard-dkms wireguard-tools je učinio trik), instalacija i upotreba su vrlo jednostavni..

WireGuard protokol ima puni IPv4 i IPv6 usmjeravanja unutar VPN tunela. Otkrili smo da nema DNS-ovih curenja bilo koje vrste kada ga upotrebljavamo na bilo kojoj platformi, ali izvješćuje se da TunSafe za Windows može procuriti IPv6 kroz Tun sučelje (više o tome kasnije).

Ne postoji ugrađeni prekidač za ubijanje kao takav, ali jedan se može stvoriti dodavanjem naredbi iptables u konfiguracijsku datoteku.

Dobar primjer kako se to radi ručno, a koji bi trebao biti primjenjiv za bilo koje WireGuard konfiguracijske datoteke, možete pronaći na Mullvadovoj stranici za postavljanje WireGuarda. Ili davatelj VPN-a može jednostavno dodati naredbe u svoje standardne konfiguracijske datoteke.

Kao što je već napomenuto, osnovni WireGuard klijent također se može pokrenuti u macOS-u pomoću Homebrew ili MacPorts.

TunSafe

Da biste pokrenuli TunSafe u Linuxu, morate sami sastaviti izvorni kôd. Srećom, ovo nigdje nije tako zastrašujuće koliko zvuči. Upute na web stranici vrlo su jasne, a demon demonske naredbenog retka pokrenut je i pokrenut u samo nekoliko minuta.

Međutim, mora se reći da ne možemo koristiti prednost upotrebe TunSafe-a nad službenim Linux klijentom. TunSafe se može sastaviti i iz izvora za macOS i FreeBSD.

Android

Službena aplikacija WireGuard

Službena Android aplikacija dostupna je putem web stranice F-Droid.

Ono što aplikaciji nedostaje značajke (zapravo je nema), nadoknađuje je jednostavnom upotrebom. Korištenje onoga što zamišljamo postat će standardni način konfiguriranja postavki WireGuarda, NordVPN nam je dostavio slike koje sadrže QR kodove za eksperimentalne WireGuard poslužitelje.

Morali smo samo skenirati ovaj kod za svaki poslužitelj pomoću kamere našeg telefona i ta-da! Postavljanje je dovršeno. Također je moguće ručno dodati datoteke za postavljanje ili čak stvoriti vlastite.

I to je sve što stvarno postoji u aplikaciji. Jednom postavljen, odmah se povezao i radio točno onako kako treba.

TunSafe VPN aplikacija

Sada kada je otvoren izvor, TunSafe je dobra alternativa službenoj Android aplikaciji. Jezgra funkcionalnosti aplikacije gotovo je identična službenoj aplikaciji otvorenog koda na kojoj se temelji. Kao takav, može se konfigurirati za povezivanje s bilo kojim WireGuard poslužiteljima putem QR koda, konfiguriranja datoteka ili stvaranja s novih.

Glavna razlika je u tome što TunSafe pokreće i VPN uslugu, tako da prema zadanim postavkama imate mogućnost povezivanja s TunSafeovim VPN poslužiteljima. Iako u konačnici komercijalno poduzeće, u ovom trenutku TunSafe VPN je 100% besplatan za korištenje. Nakon 30 dana, međutim, propusna širina za TunSafe poslužitelje ograničena je na 1 GB / dan.

Ne postoji ograničenje upotrebe konfiguracijskih datoteka treće strane osim onoga što operateri poslužitelja naplaćuju. Prema svojim pravilima o privatnosti, TunSafe VPN usluga je bez dnevnika.

Za razliku od službene aplikacije, TunSafe za Android ima prekidač kill i split-tunneling ("isključene aplikacije"). Može prikazati i vrijeme pinga na vlastitim poslužiteljima, ali ne i treće strane. Napredni korisnici mogu postaviti sami WireGuard poslužitelj u Linuxu.

Windows

TunSafe

U vrijeme pisanja načina da se jedini način pokretanja WireGuarda u sustavu Windows koristi TunSafe. Kao i OpenVPN, TunSafe za Windows zahtijeva TAP Ethernet adapter kako bi radio.

Glavni problem s tim je što TAP adapter može iscuriti IPv6 DNS zahtjeve izvan VPN sučelja. Zbog toga se toplo preporučuje da onemogući IPv6 u sustavu Windows kada koristite TunSafe za Windows.

Drugi problem je što upotreba TAP adaptera dodaje složenost WireGuardovoj jednostavnosti. Što donekle djeluje protiv jedne od glavnih prednosti korištenja WireGuarda.

Klijent koristi jednostavan GUI, koji uveze WireGuard .conf datoteku vrlo jednostavno. Ne postoji mogućnost uvoza datoteka putem QR koda, ali to je razumljivo jer mnogi Windows računala ne sadrže kamere.

Također nudi killswitch koji za rad može upotrebljavati ili (temeljena na klijentu) pravila usmjeravanja ili (sistemska) pravila vatrozida. Ili oboje. Što je vrlo korisno.

GUI Pre-Alpha

U svibnju 2020. Edge Security objavio je službenu pre-alfa jedinicu WireGuard za Windows Još su vrlo rani dani, ali klijent GUI pokazuje smjer u kojem se projektu vodi.

Najvažnije je napomenuti da, za razliku od klijenta TunSafe, nije potreban OpenVPN TAP adapter. Klijent umjesto toga koristi Wintun, minimalni drajver Layer 3 TUN za Windows koji je također razvio WireGuard tim.

Također je vrijedno primjetiti (a što nije odmah očito iz GUI-a) da klijent ima ugrađen automatski "ubojiti prekidač" da blokira promet izvan tunela VPN.

Pored ovoga, možemo potvrditi da je prebacivanje između tunela vrlo gladak proces. Dakle, sve izgleda vrlo obećavajuće!

Ispitivanja brzine

Pored jednostavnosti radi sebe, jedna od najvećih prednosti WireGuarda u odnosu na OpenVPN je ta što je dodata jednostavnost također trebala učiniti WireGuard puno bržim, pa smo izveli neke testove...

Odlučili smo se za upotrebu Mullvada za to jer Mullvad u potpunosti podržava Linux. Također podržava WireGuard i OpenVPN na istim poslužiteljima (ili barem vrlo sličnim lokacijama poslužitelja), omogućavajući dobru usporedbu sličnu.

Testovi su izvedeni pomoću speedtest.net-a, budući da vlastiti sustav za testiranje brzine zahtijeva da OpenVPN datoteke rade. Svi testovi izvedeni iz Velike Britanije. Prosječne stope pinga (kašnjenja) prikazane su u zagradama.

WireGuard bi u teoriji trebao biti puno brži od OpenVPN-a. Ali to ne potvrđuju ovi testovi. Međutim, treba imati na umu da je ovo još jako rano vrijeme za stvarnu implementaciju WireGuarda i da Mullvad brzo gori kad je u pitanju izvedba OpenVPN-a..

Zaključak

Trenutno WireGuard još nije dovoljno revidiran i testiran na penetraciji da bi se preporučio kao ozbiljna alternativa sigurnom VPN protokolu kao što su OpenVPN i IKEv2 u ovom trenutku. Ali doista izgleda vrlo obećavajuće.

Jednostavno je postavljanje i korištenje, a u našim se testovima brzo povezalo i održavalo vrlo stabilnu vezu.

Na papiru je WireGuard mnogo funkcionalniji od OpenVPN-a. Naši rezultati ispitivanja mogu biti iz razloga što je potpuna implementacija još uvijek u fazi prototipa, ili mogu biti zbog ograničenja u našem testnom okruženju..

Izvedeni su preko WiFi-a, a jedini WiFi priključak koji trenutno imamo kompatibilan s Linuxom je (pomalo ironično) vrlo jeftin 802.11g dongle koji košta oko 5 USD.

Stoga napravite što želite od rezultata našeg ispitivanja brzine. Osim toga, bili smo vrlo impresionirani kako WireGuard napreduje, i ne možemo čekati da prođe daljnja ispitivanja poboljšanja. Za sve koji dijele ovaj entuzijazam, donacije za projekt su vrlo dobrodošle.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me