O que é o WireGuard? (O que você precisa saber) |


aviso Legal: No momento da redação deste artigo, o WireGuard ainda está em desenvolvimento pesado e na fase de testes. Se surgir alguma informação nova que conflite com o que escrevemos neste guia, sinta-se à vontade para entrar em contato conosco e nos informar sobre ela..

O que é o WireGuard?

O WireGuard é um novo protocolo VPN de código aberto que visa fornecer aos usuários da Internet uma experiência on-line mais rápida, simples e segura. Afirma-se que o protocolo oferece melhor desempenho que o OpenVPN e geralmente é mais útil e melhor projetado que o IPSec.

O WireGuard foi desenvolvido por Jason Donenfeld, o homem que fundou o Edge Security. Apesar de "jovem" o protocolo WireGuard (que surgiu oficialmente em 2018, mas estava em desenvolvimento antes dessa data), foi rapidamente aceito pelos usuários on-line e até conseguiu chamar a atenção do principal desenvolvedor de Linux, Linus Torvalds, que telefonou é uma "obra de arte".

Como o protocolo WireGuard funciona?

Como qualquer protocolo VPN, o Wireguard é responsável por criar uma conexão segura (também chamada de "túnel") entre duas entidades da rede. Nesse caso, essas entidades serão o cliente VPN e o servidor VPN.

Uma coisa interessante a ser observada sobre o WireGuard é que os handshakes de conexão são realizados a cada poucos minutos e são feitos com base no tempo, e não no conteúdo dos pacotes de dados. Por causa disso, a perda de pacotes provavelmente não causará desconexões irritantes.

Os usuários também não precisam solicitar ao protocolo que desconecte, reconecte ou reinicialize, pois o WireGuard usa a fila de pacotes separada por host e detecta automaticamente quando o aperto de mão está desatualizado.

Além disso, uma vez que o túnel da VPN é estabelecido entre o cliente e o servidor, o servidor deve receber pelo menos um pacote de dados criptografados do cliente antes de poder realmente usar a sessão. Dessa forma, é garantida a confirmação adequada da chave.

Detalhes técnicos gerais sobre a VPN WireGuard

  • O WireGuard usa as seguintes cifras:
    • ChaCha20 para criptografia simétrica
    • Poly1305 para autenticação
    • Curve25519 para ECDH (curva elíptica Diffie-Hellman - um protocolo importante de acordo)
    • BLAKE2s para hash e hash com chave
    • SipHash24 para chaves de hashtable
    • HKDF para derivação de chave
  • Além da chave de criptografia simétrica, o WireGuard também suporta uma chave pré-compartilhada opcional que pode ser misturada à criptografia de chave pública.
  • Ao usar o WireGuard, o servidor VPN não responde a um cliente que não tenha sido autorizado a reduzir o risco de ataques de DoS. A primeira mensagem de handshake enviada ao servidor também inclui um carimbo de data / hora TAI64N para evitar ataques de repetição.
  • No momento, o WireGuard funciona apenas no UDP e não oferece suporte oficial ao TCP (no entanto, existem soluções alternativas feitas por programadores do GitHub e serviços de terceiros).
  • O WireGuard não reutiliza nonces (um número que pode ser usado em comunicações criptográficas). Em vez disso, ele conta com um contador de 64 bits que não pode ser retrocedido. Dessa forma, os ataques de repetição são menos arriscados e os pacotes UDP não são enviados fora de ordem (algo que pode acontecer com o UDP).
  • O WireGuard possui uma construção mais leve que a maioria dos protocolos VPN - bem, pelo menos os de código aberto (OpenVPN, SoftEther, IKEv2), onde todo o código é visível. Em suma, o número total de linhas de código usadas no WireGuard é inferior a 4.000.

O WireGuard é seguro de usar?

A julgar pelo tipo de criptografia que o WireGuard usa e pelo fato de poder suportar tantas cifras, é bastante seguro dizer que seria um protocolo seguro. Ele tem um alto potencial, visto que o objetivo principal do WireGuard é melhorar os protocolos "desatualizados".

Além disso, devido à menor base de códigos do WireGuard, é muito mais fácil e menos demorado realizar auditorias de segurança do protocolo. Por sua vez, isso significa que as vulnerabilidades podem ser encontradas e corrigidas mais rapidamente. Além disso, há uma superfície de ataque muito menor que pode ser explorada por criminosos cibernéticos.

Infelizmente, no momento da redação deste artigo, o WireGuard não é um protocolo estável. Ainda é um trabalho em andamento e deve ser usado principalmente para experimentação. Confiar nele para proteger 100% o tráfego e os dados on-line é muito arriscado. No futuro, no entanto, pode se tornar a opção preferencial para segurança online.

E esse não é o único problema - o WireGuard tem algumas preocupações com a privacidade que você deve conhecer. Aparentemente, o WireGuard realmente não pode ser usado por provedores de VPN de terceiros sem registrar os dados do usuário. Por quê? Como o WireGuard não tinha gerenciamento de endereço dinâmico, e os endereços do cliente são codificados na configuração. Além disso, a maneira como o WireGuard funciona forçaria os provedores a armazenar seu último carimbo de data / hora de login para cada um dos seus dispositivos, a fim de recuperar endereços IP não utilizados.

O protocolo VPN WireGuard é rápido?

De acordo com todos os dados que temos no WireGuard no momento, o protocolo deve oferecer velocidades online muito rápidas. Os benchmarks mostram que o WireGuard é significativamente mais rápido que o OpenVPN e o IPSec, e que o protocolo é capaz de uma taxa de transferência de cerca de 1000 Mbps.

O que é o WireGuard? (O que você precisa saber) |

O protocolo WireGuard deve oferecer velocidades decentes, graças à sua pequena base de códigos. Além disso, o protocolo é supostamente programado de forma a estabelecer conexões e handshakes mais rapidamente, além de oferecer melhor confiabilidade. Os usuários móveis também se beneficiam, pois o WireGuard foi projetado para consumir menos recursos (por isso não consome muita bateria) e oferecer suporte aprimorado ao roaming.

Os usuários do Linux provavelmente obterão as melhores velocidades com as conexões VPN WireGuard por enquanto, já que o protocolo está dentro do kernel do Linux (o componente principal do sistema operacional), o que significa que ele pode oferecer rede segura de alta velocidade.

Está configurando uma conexão VPN WireGuard difícil?

Bem, vamos colocar desta maneira - não é realmente difícil se você sabe o que está fazendo e se conhece o Linux. As etapas que você precisa seguir não são necessariamente complicadas, mas você precisa fazer coisas extras, como ativar o encaminhamento de IP e encontrar uma maneira de encapsular pacotes UDP sobre TCP, se você quiser ignorar completamente os firewalls. De acordo com este revisor, a configuração de uma rede WireGuard segura levou cerca de seis horas.

E, embora o WireGuard supostamente funcione no macOS, Android e iOS, o processo de instalação não é tão simples quanto no Linux. Além disso, pode ser necessário usar software ou código de terceiros.

O WireGuard pode ignorar os firewalls?

O protocolo WireGuard normalmente deve ser capaz de ignorar os firewalls, mas há uma preocupação - já que o protocolo usa apenas o protocolo de transmissão UDP (é difícil dizer exatamente qual porta, embora possa ser a porta 51820), há uma chance de ele estar bloqueado. por firewalls ou administradores de rede que desligam o UDP por completo e permitem apenas o tráfego TCP.

Felizmente, existe uma maneira de fazer pacotes UDP encapsularem sobre TCP, para que esse problema possa ser contornado. Também é possível programar a conexão para usar a porta 443 (a porta de tráfego HTTPS) para tornar ainda mais difícil o bloqueio. O único problema com tudo isso é que as soluções estão no Linux no momento.

O que é uma VPN WireGuard?

Uma VPN WireGuard seria um serviço fornecido por um provedor de VPN de terceiros. Basicamente, você poderá configurar uma conexão WireGuard através do cliente VPN que você baixa e instala.

No momento, você não poderá realmente encontrar muitos fornecedores que oferecem acesso ao protocolo WireGuard, pois ele ainda está em andamento, e usá-lo pode colocar em risco os dados do usuário.

Vantagens e desvantagens do WireGuard

Vantagens

  • O WireGuard usa criptografia de ponta para oferecer conexões on-line altamente seguras.
  • O protocolo VPN WireGuard possui uma base de código mais leve que o OpenVPN e o IPSec, o que facilita a auditoria para encontrar vulnerabilidades.
  • O WireGuard foi projetado para oferecer altas velocidades, e os benchmarks atuais mostram que é mais rápido que o IPSec e o OpenVPN.
  • O protocolo WireGuard apresenta melhorias de desempenho que podem reduzir o consumo de bateria e melhorar o suporte de roaming em dispositivos móveis.
  • Quando o WireGuard estiver 100% funcionando, pode ser muito fácil de configurar, pois ele usa apenas chaves públicas para identificação e criptografia, por isso não precisa de uma infraestrutura de certificado.
  • É difícil configurar o WireGuard se você não estiver familiarizado com o Linux ou se estiver tentando configurar o protocolo em outras plataformas.

Desvantagens

  • Atualmente, o WireGuard está em andamento, por isso é um protocolo que deve ser usado para experimentação, em vez de proteger dados online.
  • No momento, o WireGuard funciona apenas em UDP e não usa a porta 443 (porta de tráfego HTTPS). Como resultado, ele pode potencialmente ser bloqueado por um administrador de rede.
  • O WireGuard funciona principalmente em distribuições Linux. Existem portas para outras plataformas, mas elas não são extremamente confiáveis.
  • Existem algumas preocupações com a privacidade do WireGuard, pois a maneira como ele é programado forçaria os provedores de VPN a registrar dados do usuário.
  • O WireGuard é muito novo e não foi testado completamente.

Procurando uma VPN com várias opções de protocolo?

O CactusVPN é exatamente o que você precisa. Começaremos dizendo que ainda não oferecemos o protocolo WireGuard. Porém, não é porque não podemos, mas porque não queremos que nossos usuários testem o protocolo agora, potencialmente colocando seus dados em perigo. Além disso, temos uma política estrita de não registro em nossa empresa e a maneira como o WireGuard atualmente funciona basicamente vai contra.

Ainda assim, oferecemos criptografia de ponta (AES de nível militar, por exemplo) e vários protocolos VPN para escolher: SoftEther, OpenVPN (TCP e UDP), SSTP, IKEv2 / IPSec, L2TP / IPSec, PPTP.

Também oferecemos proteção contra vazamentos de DNS e um Killswitch para garantir que seus dados estejam sempre seguros e fornecemos acesso a servidores de alta velocidade e largura de banda ilimitada para garantir que você desfrute de uma experiência on-line tranquila.

Oferecemos acesso a aplicativos VPN amigáveis ​​que funcionam em vários sistemas operacionais e dispositivos: Windows, macOS, iOS, Android, Android TV, Amazon Fire TV.

Experimente nosso serviço gratuitamente primeiro

Não há necessidade de se comprometer imediatamente. Você pode tirar proveito de nosso teste gratuito de 24 horas para garantir que o CactusVPN possa atender a todas as suas necessidades. E não precisa se preocupar - não solicitamos nenhuma informação do cartão de crédito.

Ah, e você também pode gostar de saber que fornecemos uma garantia de devolução do dinheiro em 30 dias, caso o serviço não funcione conforme anunciado quando você se tornar um usuário do CactusVPN.

Quão bom é o protocolo WireGuard em comparação com outros protocolos VPN?

Aqui está tudo o que você precisa saber sobre as vantagens e desvantagens do uso do WireGuard sobre outros protocolos VPN.

Como o WireGuard ainda está em desenvolvimento, ainda não podemos recomendá-lo a outros protocolos, mas provavelmente se tornará uma boa alternativa para a maioria dos protocolos desta lista no futuro..

WireGuard vs. PPTP

Embora o WireGuard atualmente seja um protocolo experimental, a segurança que oferece parece ser muito melhor e confiável do que o PPTP pode oferecer. Por um lado, o WireGuard de cifra ChaCha20 embutido é mais seguro do que a criptografia MPPE do PPTP, que possui muitas vulnerabilidades. Além disso, existe o fato de que o tráfego PPTP foi quebrado pela NSA e que o PPTP, ao contrário do WireGuard, não é de código aberto.

Em termos de estabilidade, o WireGuard se sai melhor, pois o PPTP é muito facilmente bloqueado com firewalls NAT, porque o PPTP não funciona nativamente com o NAT. No entanto, vale ressaltar que o WireGuard também pode ser bloqueado pelos administradores da rede em seu estado atual, uma vez que ele usa apenas o protocolo UDP - a menos que sejam tomadas precauções extras para fazer o túnel de pacotes UDP sobre TCP, é claro.

O PPTP é conhecido por ser um protocolo muito rápido (e é por isso que muitas pessoas ainda o usam), mas o WireGuard também pode oferecer conexões muito rápidas devido à sua compilação leve. Por enquanto, porém, não há benchmark mostrando o quão rápido o WireGuard é em comparação com o PPTP.

Quanto à disponibilidade entre plataformas, o PPTP se sai melhor do que o WireGuard, pois está disponível em mais plataformas e até é nativamente integrado em muitas delas. Ainda assim, vale ressaltar que isso pode não ser mais o caso no futuro. Algumas plataformas (como o macOS Sierra e o iOS 10) deixaram de oferecer suporte nativo ao PPTP, e não seria exagero supor que eles começariam a oferecer suporte nativo ao WireGuard - uma vez que é totalmente estável, é claro.

No momento, é realmente difícil recomendar um desses protocolos para uma conexão segura. O WireGuard definitivamente se tornará a opção óbvia quando passar por testes suficientes e o processo de desenvolvimento estiver concluído. Mas, por enquanto, é melhor escolher um protocolo diferente (como OpenVPN ou SoftEther) se você quiser uma experiência on-line privada e segura.

Caso você queira saber mais sobre PPTP, siga este link.

WireGuard vs. L2TP / IPSec

Como o WireGuard visa substituir o IPSec "obsoleto", é seguro assumir que ele seria capaz de oferecer uma experiência on-line mais conveniente e segura do que o L2TP / IPSec - especialmente porque o código é de código aberto, portanto, não há preocupações com governo. entidade que a adultera. Não se esqueça: Snowden afirmou que a NSA enfraqueceu intencionalmente o protocolo L2TP / IPSec. Embora não haja evidências para apoiar essa afirmação, ainda é algo que vale a pena lembrar.

Uma coisa que sabemos com certeza, porém, é que o WireGuard é muito mais rápido que o IPSec e também apresenta melhor desempenho. De acordo com os benchmarks no site do WireGuard, o WireGuard é capaz de uma taxa de transferência de até 1000 Mbps, enquanto o IPSec pode lidar apenas com taxas de transferência de cerca de 800 Mbps. Também é provável que a base de código mais leve ajude o WireGuard a obter melhor desempenho - sem mencionar que o recurso de encapsulamento duplo do L2TP / IPSec tende a desacelerar as conexões.

No entanto, o L2TP / IPSec brilha quando se trata de disponibilidade. Ele funciona em mais plataformas que o WireGuard e é até nativamente integrado em muitos sistemas operacionais e dispositivos. Por outro lado, o L2TP / IPSec é mais fácil de bloquear do que o WireGuard - especialmente com um firewall NAT.

Mas o WireGuard ainda está em desenvolvimento no momento, por isso é mais seguro usar L2TP / IPSec (ou outras alternativas melhores) ao navegar na Web. Se você deseja saber mais sobre o L2TP / IPSec, temos um guia detalhado.

WireGuard vs. IKEv2 / IPSec

Em termos de segurança, o WireGuard e o IKEv2 / IPSec têm muito a oferecer. Enquanto o WireGuard conta com a nova criptografia de ponta, o IKEv2 oferece suporte a várias cifras poderosas. Além disso, o IKEv2 possui implementações de código aberto, para que seja tão confiável quanto o WireGuard. O único problema com o IKE como um todo é o fato de haver apresentações da NSA vazadas que supostamente mostram como ele poderia ser usado para descriptografar o tráfego IPSec.

O IKEv2 / IPSec e o WireGuard fazem um bom trabalho em contornar os firewalls, mas não usam a porta 443 (a porta de tráfego HTTPS), para que possam ser bloqueados por um administrador de rede diligente. Quanto às velocidades, é um pouco difícil dizer, mas não é exagero afirmar que eles estão empatados ou que o IKEv2 é quase tão rápido quanto o WireGuard. É verdade que o IPSec é bastante lento por si só, mas o IKEv2 / IPSec é capaz de oferecer velocidades muito altas.

Em relação à estabilidade, o IKEv2 / IPSec é a opção superior para ver como o WireGuard ainda não possui uma construção estável. Além disso, o IKEv2 oferece suporte ao MOBIKE, um recurso que permite que o protocolo resista a alterações na rede (como quando você alterna de uma conexão WiFi para o seu plano de dados) sem cair.

Além disso, também é importante notar que ambos os protocolos estão disponíveis em um número semelhante de plataformas, mas o IKEv2 / IPSec se destaca mais por funcionar também em dispositivos BlackBerry, tornando-o a escolha ideal para usuários móveis.

Como o WireGuard ainda está em andamento, o IKEv2 / IPSec é uma opção muito mais segura no momento. Se você quiser saber mais sobre o IKEv2 / IPSec, confira este artigo que escrevemos sobre ele

WireGuard vs. IPSec

O objetivo do WireGuard é ser melhor que o IPSec, e provavelmente o conseguirá quando estiver totalmente operacional. Embora o IPSec seja seguro, o WireGuard usa criptografia e cifras modernas e avançadas para oferecer ainda mais proteção de dados - sem mencionar que o protocolo é de código aberto, o que o torna muito mais confiável..

Além disso, o WireGuard supostamente possui uma base de código significativamente menor que o IPSec, o que tornaria mais eficiente e mais fácil auditar para encontrar vulnerabilidades. E se considerarmos os benchmarks feitos pela equipe do WireGuard, também podemos ver que o protocolo é mais rápido que o IPSec e tem um tempo de ping menor em comparação a ele.

O IPSec está disponível em mais plataformas que o WireGuard no momento, é verdade, mas você também deve saber que o IPSec é potencialmente mais fácil de bloquear com um firewall do que o WireGuard..

No final, ainda é melhor manter o IPSec por enquanto, mas mudar para o WireGuard provavelmente será uma boa ideia, uma vez que o protocolo esteja totalmente desenvolvido.

Deseja saber mais sobre o IPSec? Confira este artigo.

WireGuard vs. SSTP

O SSTP é considerado tão seguro quanto o OpenVPN, portanto, é muito provável que a criptografia SSTP seja tão forte quanto a segurança da VPN WireGuard - pelo menos por enquanto. Ainda assim, precisamos mencionar o elefante na sala - o SSTP é de propriedade exclusiva da Microsoft, uma empresa que anteriormente não tinha problemas em entregar o acesso a mensagens criptografadas para a NSA. E sim, isso também significa que o SSTP não é de código aberto, como o WireGuard é.

Por outro lado, o SSTP é muito mais difícil de bloquear com um firewall do que o WireGuard atualmente. Por quê? Como o SSTP pode usar a porta 443. Como essa porta é reservada para o tráfego HTTPS, ela normalmente não pode ser bloqueada pelos administradores da rede. O WireGuard também pode ser configurado (com algum esforço) para usar a porta 443, mas - por padrão - ele usa portas UDP. Infelizmente, não é novidade para um administrador de rede bloquear completamente o UDP e permitir apenas o tráfego TCP na rede.

Quanto às velocidades, é bastante seguro supor que o WireGuard seja mais rápido que o SSTP. Não se esqueça: as velocidades do SSTP são um pouco semelhantes às velocidades do OpenVPN. E como o WireGuard é muito mais rápido que o OpenVPN, provavelmente é mais rápido que o SSTP. Também é provavelmente muito mais leve, mas isso é apenas uma especulação.

E com relação à disponibilidade, por enquanto, parece que o SSTP funciona em plataformas um pouco mais (Windows Vista e superior, Android, Linux e roteadores) do que o WireGuard, que normalmente só está disponível no Linux no momento, embora existam algumas portas para outras plataformas mas eles não parecem ser '00% confiáveis. No futuro, o WireGuard provavelmente será suportado em mais sistemas operacionais e dispositivos.

Em suma, o SSTP é uma escolha melhor que o WireGuard - mas apenas porque o protocolo WireGuard ainda não está estável e está fora de desenvolvimento. Quando estiver completo, a escolha dependerá de quanto você confia na Microsoft com seus dados.

Interessado em saber mais sobre o SSTP e qual é a qualidade de um protocolo? Siga este link então.

WireGuard vs. SoftEther

SoftEther e WireGuard são essencialmente os novos protocolos no bloco, embora o WireGuard seja o "mais novo" entre eles. Ambos os protocolos são de código aberto, oferecem segurança de primeira linha e oferecem velocidades muito altas. Há uma chance de o WireGuard ser um pouco mais rápido, pois sua taxa de transferência pode chegar a 1000 Mbps, enquanto a taxa de transferência da SoftEther sobe a aproximadamente 900 Mbps.

O SoftEther ainda é uma opção melhor no momento, já que o protocolo é mais estável e não pode ser realmente bloqueado pelos administradores da rede, pois pode usar a porta de tráfego HTTPS (porta 443). Além disso, o SoftEther funciona em várias plataformas, comparado ao WireGuard, e é oferecido por mais provedores de VPN como uma opção de conexão.

Também vale mencionar que o servidor VPN da SoftEther pode executar vários protocolos, mas não possui suporte para o WireGuard - por enquanto, pelo menos no momento.

Caso você esteja interessado em saber mais sobre o SoftEther, temos um artigo sobre isso aqui.

WireGuard vs. OpenVPN

Em termos de segurança, ambos os protocolos têm muito a oferecer - cifras altamente seguras e criptografia de 256 bits. Obviamente, o WireGuard não é tão confiável, pois ainda está em desenvolvimento. Quando sai do desenvolvimento, provavelmente pode corresponder ao OpenVPN por segurança. No entanto, se não forem tomadas medidas para garantir que o WireGuard possa usar o TCP e a porta 443 sem a necessidade de soluções alternativas, um administrador de rede terá muito mais facilidade para bloqueá-lo do que o OpenVPN, que pode usar UDP e TCP e a porta 443.

Quando se trata de velocidade, existe uma enorme lacuna entre o WireGuard e o OpenVPN. De acordo com esses benchmarks, a diferença na taxa de transferência entre os dois protocolos é de cerca de 700 a 800 Mbps. Além disso, o tempo de ping é muito menor com o WireGuard (0,403 ms) em comparação com o OpenVPN (1,541 ms).

Por outro lado, o OpenVPN está disponível em várias outras plataformas, existe há muitos anos e é praticamente oferecido por todos os provedores de VPN..

Se você quiser ler mais sobre o OpenVPN, aqui está um guia útil que você deve conferir.

Tudo o que é considerado, você deve usar o protocolo WireGuard?

No momento, é melhor usar o WireGuard apenas se você quiser testar o protocolo e experimentá-lo para ver do que é capaz, quais vulnerabilidades ele possui e quão bem ele pode lidar com firewalls..

Mas você definitivamente deve evitar o uso do protocolo WireGuard se quiser proteger o tráfego on-line e a privacidade na Internet. Infelizmente, não é estável o suficiente para garantir conexões verdadeiramente seguras - sem mencionar que o uso do WireGuard com um serviço VPN de terceiros significa que você não poderá tirar proveito de uma política de não registro, pois o provedor não pode aderir a com WireGuard.

Conclusão - O que é o WireGuard?

O WireGuard é um novo protocolo VPN de código aberto lançado oficialmente em 2018. Embora tenha segurança de ponta e desempenho significativamente melhorado (é mais rápido e mais leve que o OpenVPN e o IPSec), o protocolo está atualmente em forte desenvolvimento . Isso significa que não é seguro usar se você deseja proteger seu tráfego e dados on-line - pelo menos por enquanto.

Você não encontrará muitos provedores de VPN oferecendo acesso a conexões WireGuard no momento, pois isso pode potencialmente colocar em risco os dados do usuário. Além disso, a maneira como o WireGuard é projetado força os provedores de VPN a registrar dados do usuário, o que pode contrariar suas políticas de não registro.
Uma vez que o WireGuard esteja totalmente desenvolvido e polido, ele provavelmente se tornará o protocolo obrigatório para conexões on-line seguras e rápidas. Até lá, porém, considere escolher um provedor de VPN que ofereça conexões OpenVPN e SoftEther..

O que é o WireGuard? (O que você precisa saber) |
admin Author
Sorry! The Author has not filled his profile.
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

+ 52 = 53

map