WireGuard | ||
---|---|---|
Linux- kjernedel | ||
Generell informasjon | ||
programtype | privat virtuelt nettverk | |
Forfatter | Jason A. Donenfeld | |
utvikler | Jason A. Donenfeld | |
Tillatelse | GPLv2 | |
Teknisk informasjon | ||
Planlagt inn | C ( Linux -kjernemodul ), Go (brukerplassimplementering) | |
Versjoner | ||
Siste stabile versjon | Ingen [ 1 ] ( ) | |
Lenker | ||
Offesiell nettside kodelager | ||
WireGuard er en gratis og åpen kildekode-programvare og kommunikasjonsprotokoll som implementerer Virtual Private Network (VPN)-teknikker for å lage sikre punkt-til-punkt- forbindelser i rutede eller brokoblede konfigurasjoner . [ 2 ] Den kjører som en modul i Linux-kjernen og tar sikte på bedre ytelse enn IPsec- og OpenVPN - tunnelprotokollene . [ 3 ] Den ble skrevet av Jason A. Donenfeld og er utgitt under den andre versjonen av GNU General Public License (GPL). [ 4 ] Den offisielle nettsiden beskriver protokollen som et arbeid som pågår . [ 5 ]
WireGuard har som mål å tilby en VPN som er enkel og svært effektiv. En gjennomgang av ArsTechnica bemerket at populære VPN-teknologier som OpenVPN og IPsec ofte er komplekse å konfigurere, enkelt koble fra (i mangel av ytterligere konfigurasjon), ta mye tid på å forhandle om tilkoblinger, kan bruke utdaterte chiffer og har relativt massiv kode (fra 400 000 til 600 000 linjer med kode for de to eksemplene som er gitt), noe som gjør det vanskeligere å finne feil. [ 6 ]
WireGuards design søker å redusere disse problemene ved å gjøre tunnelen sikrere og enklere å administrere som standard. Ved å bruke kryptopakkeversjon fokuserer den på chiffer som regnes som blant de sikreste krypteringsmetodene i dag, og har også en kodebase på rundt 4000 linjer, omtrent 1 % av OpenVPN eller IPsec , som letter sikkerhetsrevisjoner . Ars Technica rapporterte at i sine tester var stabile tunneler enkle å lage med WireGuard, sammenlignet med alternativer, og kommenterte at det ville være "vanskelig å gå tilbake" til lange gjentilkoblingsforsinkelser, sammenlignet med "tullete" og umiddelbare gjentilkoblinger til WireGuard. [ 6 ]
WireGuard bruker Curve25519 for nøkkelutveksling , ChaCha20 for kryptering, Poly1305 for dataautentisering , SipHash for nøkler fra hashtabeller og BLAKE2s for hashing . [ 4 ] Den støtter lag 3 for både IPv4 og IPv6 og kan kapsle inn v4 i v6 og omvendt. [ 7 ]
I mai 2019 publiserte INRIA -forskere et maskinverifisert bevis på protokollen, produsert ved hjelp av CryptoVerif - bevisveiviseren . [ 8 ]
De første øyeblikksbildene av kodebasen eksisterer 30. juni 2016. [ 9 ] Fire av WireGuards tidlige brukere var VPN-tjenesteleverandører Mullvad , [ 10 ] AzireVPN, [ 11 ] IVPN [ 12 ] og cryptostorm. [ 13 ] WireGuard har mottatt donasjoner fra Mullvad, Private Internet Access , IVPN og NLnet Foundation . [ 14 ]
Fra juni 2018 anbefaler utviklerne av WireGuard å behandle koden og protokollen som eksperimentell, og bemerker at de ennå ikke har oppnådd en stabil utgivelse som støtter CVE -sporing av eventuelle sikkerhetssårbarheter som kan bli oppdaget. [ 15 ] [ 16 ]
9. desember 2019 aksepterte David Miller, Linux Network Stack Lead, WireGuard-oppdateringer i "net-next" vedlikeholdstreet, for inkludering i en kommende kjerne. [ 17 ] [ 18 ] [ 19 ] Den 28. januar 2020 fusjonerte Linus Torvalds David Millers nett-neste tre, og WireGuard går inn i hoved Linux-kjernetreet. [ 20 ]
Oregon - senator Ron Wyden anbefalte National Institute of Standards and Technology (NIST) at de vurderer WireGuard som en erstatning for eksisterende teknologier som IPsec og OpenVPN . [ 21 ]
Dette systemet har blitt mottatt veldig positivt av hele samfunnet, og har fått omtale på dusinvis av teknologikanaler, på grunn av dets store hastighet sammenlignet med systemer som OpenVPN og en veldig enkel installasjonsprosess [1].
Implementeringer av WireGuard-protokollen inkluderer:
Userspace-programmer som støtter WireGuard inkluderer: