Kwa nini Usitumie WireGuard

WireGuard imekuwa ikipata umakini mwingi hivi karibuni, kwa kweli ni nyota mpya kati ya VPN. Lakini je, yeye ni mzuri kama anavyoonekana? Ningependa kujadili uchunguzi na kukagua utekelezaji wa WireGuard kueleza kwa nini sio suluhisho kuchukua nafasi ya IPsec au OpenVPN.

Katika nakala hii, ningependa kufafanua hadithi zingine [kuzunguka WireGuard]. Ndio, itachukua muda mrefu kusoma, kwa hivyo ikiwa haujajitengenezea kikombe cha chai au kahawa, basi ni wakati wa kuifanya. Pia ningependa kusema asante kwa Peter kwa kusahihisha mawazo yangu yenye mkanganyiko.

Sijiwekei lengo la kuwadharau watengenezaji wa WireGuard, kupunguza thamani ya juhudi au mawazo yao. Bidhaa yao inafanya kazi, lakini binafsi nadhani imewasilishwa tofauti kabisa na ilivyo kweli - imewasilishwa kama mbadala wa IPsec na OpenVPN, ambayo kwa kweli haipo sasa.

Kama dokezo, ningependa kuongeza kuwa jukumu la kuweka WireGuard kama hilo ni la vyombo vya habari vilivyozungumza juu yake, na sio mradi wenyewe au waundaji wake.

Hakujawa na habari njema nyingi kuhusu kernel ya Linux hivi majuzi. Kwa hivyo, tuliambiwa juu ya udhaifu mkubwa wa processor, ambayo ilisawazishwa na programu, na Linus Torvalds alizungumza juu yake kwa ukali na kwa uchungu, kwa lugha ya matumizi ya msanidi programu. Kipanga ratiba au safu ya mitandao ya kiwango cha sifuri pia sio mada wazi sana kwa majarida ya kumeta. Na hii inakuja WireGuard.

Kwenye karatasi, yote yanasikika vizuri: teknolojia mpya ya kusisimua.

Lakini hebu tuangalie kwa karibu zaidi.

Karatasi nyeupe ya WireGuard

Makala hii inategemea nyaraka rasmi za WireGuardiliyoandikwa na Jason Donenfeld. Hapo anaelezea dhana, madhumuni na utekelezaji wa kiufundi wa [WireGuard] katika kinu cha Linux.

Sentensi ya kwanza inasomeka hivi:

WireGuard […] inalenga kuchukua nafasi ya IPsec katika hali nyingi za utumiaji na nafasi nyingine maarufu ya mtumiaji na/au suluhu zinazotegemea TLS kama vile OpenVPN huku zikiwa salama zaidi, zinazofanya kazi na kwa urahisi zaidi kutumia [zana].

Bila shaka, faida kuu ya teknolojia zote mpya ni zao unyenyekevu [ikilinganishwa na watangulizi]. Lakini VPN inapaswa pia kuwa ufanisi na salama.

Kwa hiyo, ni nini kinachofuata?

Ukisema kuwa hii sio unayohitaji [kutoka kwa VPN], basi unaweza kumaliza kusoma hapa. Walakini, nitagundua kuwa kazi kama hizo zimewekwa kwa teknolojia nyingine yoyote ya tunnel.

Ya kuvutia zaidi ya nukuu hapo juu iko katika maneno "katika hali nyingi", ambayo, bila shaka, yalipuuzwa na waandishi wa habari. Na kwa hivyo, tulipoishia kutokana na machafuko yaliyotokana na uzembe huu - katika makala hii.

Kwa nini Usitumie WireGuard

Je, WireGuard itachukua nafasi ya VPN yangu ya [IPsec] ya tovuti hadi tovuti?

Hapana. Hakuna nafasi kwamba wachuuzi wakubwa kama vile Cisco, Juniper na wengine watanunua WireGuard kwa bidhaa zao. Hawana "kuruka kwenye treni zinazopita" kwenye harakati isipokuwa kuna haja kubwa ya kufanya hivyo. Baadaye, nitapitia baadhi ya sababu kwa nini hawataweza kupata bidhaa zao za WireGuard hata kama wangetaka.

Je, WireGuard itachukua RoadWarrior yangu kutoka kwa kompyuta yangu ndogo hadi kituo cha data?

Hapana. Hivi sasa, WireGuard haina idadi kubwa ya vipengele muhimu vilivyotekelezwa ili iweze kufanya kitu kama hiki. Kwa mfano, haiwezi kutumia anwani za IP zinazobadilika kwenye upande wa seva ya handaki, na hii pekee inavunja hali nzima ya matumizi kama hayo ya bidhaa.

IPFire mara nyingi hutumiwa kwa viungo vya bei nafuu vya Intaneti, kama vile viunganisho vya DSL au kebo. Hii inaleta maana kwa biashara ndogo au za kati ambazo hazihitaji nyuzinyuzi haraka. [Kumbuka kutoka kwa mfasiri: usisahau kwamba kwa upande wa mawasiliano, Urusi na baadhi ya nchi za CIS ziko mbele sana kuliko Uropa na Merika, kwa sababu tulianza kujenga mitandao yetu baadaye sana na ujio wa mitandao ya Ethernet na fiber optic kama mtandao. kiwango, ilikuwa rahisi kwetu kujenga upya. Katika nchi zilezile za EU au Marekani, ufikiaji wa mtandao wa xDSL kwa kasi ya 3-5 Mbps bado ni kawaida, na muunganisho wa fiber optic hugharimu pesa zisizo halisi kulingana na viwango vyetu. Kwa hivyo, mwandishi wa kifungu hicho anazungumza juu ya DSL au unganisho la kebo kama kawaida, na sio nyakati za zamani.] Walakini, DSL, kebo, LTE (na njia zingine za ufikiaji zisizo na waya) zina anwani za IP zinazobadilika. Bila shaka, wakati mwingine hawana mabadiliko mara nyingi, lakini hubadilika.

Kuna mradi unaoitwa "wg-dynamic", ambayo huongeza daemon ya nafasi ya mtumiaji ili kuondokana na upungufu huu. Tatizo kubwa la hali ya mtumiaji iliyoelezwa hapo juu ni kuongezeka kwa anwani za IPv6.

Kwa mtazamo wa msambazaji, hii yote haionekani kuwa nzuri sana. Moja ya malengo ya muundo ilikuwa kuweka itifaki rahisi na safi.

Kwa bahati mbaya, haya yote yamekuwa rahisi sana na ya zamani, kwa hivyo inatubidi kutumia programu ya ziada ili muundo huu wote uweze kutumika katika matumizi halisi.

Je, WireGuard ni rahisi kutumia?

Bado. Sisemi kwamba WireGuard haitakuwa njia mbadala nzuri ya kuelekeza kati ya pointi mbili, lakini kwa sasa ni toleo la alpha tu la bidhaa inayopaswa kuwa.

Lakini basi anafanya nini hasa? IPsec kweli ni ngumu zaidi kudumisha?

Ni wazi sivyo. Muuzaji wa IPsec amefikiria hili na husafirisha bidhaa zao pamoja na kiolesura, kama vile IPFire.

Ili kusanidi handaki ya VPN juu ya IPsec, utahitaji seti tano za data ambazo utahitaji kuingiza katika usanidi: anwani yako ya umma ya IP, anwani ya IP ya umma ya mpokeaji, subnets ambazo ungependa kutangaza kwa umma kupitia. muunganisho huu wa VPN na ufunguo ulioshirikiwa mapema. Kwa hivyo, VPN imewekwa ndani ya dakika na inaendana na muuzaji yeyote.

Kwa bahati mbaya, kuna tofauti chache kwa hadithi hii. Mtu yeyote ambaye amejaribu kuelekeza IPsec kwa mashine ya OpenBSD anajua ninachozungumza. Kuna mifano michache chungu zaidi, lakini kwa kweli, kuna njia nyingi nzuri za kutumia IPsec.

Kuhusu utata wa itifaki

Mtumiaji wa mwisho hana wasiwasi juu ya ugumu wa itifaki.

Ikiwa tuliishi katika ulimwengu ambapo hili lilikuwa jambo la kuhangaisha sana mtumiaji, basi tungeondoa SIP, H.323, FTP na itifaki zingine zilizoundwa zaidi ya miaka kumi iliyopita ambazo hazifanyi kazi vizuri na NAT.

Kuna sababu kwa nini IPsec ni ngumu zaidi kuliko WireGuard: inafanya mambo mengi zaidi. Kwa mfano, uthibitishaji wa mtumiaji kwa kutumia kuingia / nenosiri au SIM kadi na EAP. Ina uwezo uliopanuliwa wa kuongeza mpya maandishi ya kriptografia.

Na WireGuard hawana hiyo.

Na hii ina maana kwamba WireGuard itavunja wakati fulani, kwa sababu moja ya primitives ya cryptographic itadhoofisha au kuathirika kabisa. Mwandishi wa hati za kiufundi anasema hivi:

Inafaa kumbuka kuwa WireGuard ina maoni ya siri. Inakosa kubadilika kwa makusudi ya misimbo na itifaki. Iwapo mashimo mazito yanapatikana katika viambajengo vya msingi, ncha zote zitahitajika kusasishwa. Kama unavyoona kutoka kwa mfululizo unaoendelea wa athari za SLL/TLS, unyumbufu wa usimbaji fiche sasa umeongezeka sana.

Sentensi ya mwisho ni sahihi kabisa.

Kufikia makubaliano juu ya usimbaji fiche wa kutumia hutengeneza itifaki kama vile IKE na TLS zaidi changamano. Ni ngumu sana? Ndiyo, udhaifu ni wa kawaida sana katika TLS/SSL, na hakuna mbadala kwao.

Juu ya kupuuza matatizo halisi

Fikiria kuwa una seva ya VPN iliyo na wateja 200 wa mapigano mahali fulani ulimwenguni. Hii ni kesi nzuri ya matumizi ya kawaida. Ikiwa itabidi ubadilishe usimbaji fiche, unahitaji kutoa sasisho kwa nakala zote za WireGuard kwenye kompyuta hizi za mkononi, simu mahiri, na kadhalika. Wakati huo huo wasilisha. Haiwezekani kihalisi. Wasimamizi wanaojaribu kufanya hivi watachukua miezi kadhaa kupeleka usanidi unaohitajika, na itachukua miaka ya kampuni ya ukubwa wa kati kuondoa tukio kama hilo.

IPsec na OpenVPN hutoa kipengele cha mazungumzo ya siri. Kwa hivyo, kwa muda baada ya hapo utawasha usimbuaji mpya, wa zamani pia utafanya kazi. Hii itawawezesha wateja wa sasa kupata toleo jipya. Baada ya sasisho kutekelezwa, unazima tu usimbaji fiche ulio katika mazingira magumu. Na ndivyo hivyo! Tayari! wewe ni mrembo! Wateja hata hawatambui.

Kwa kweli hii ni kesi ya kawaida sana kwa usambazaji mkubwa, na hata OpenVPN ina ugumu fulani na hii. Utangamano wa nyuma ni muhimu, na ingawa unatumia usimbaji fiche dhaifu, kwa wengi, hii sio sababu ya kufunga biashara. Kwa sababu italemaza kazi ya mamia ya wateja kutokana na kushindwa kufanya kazi zao.

Timu ya WireGuard imerahisisha itifaki yao, lakini isiweze kutumika kabisa kwa watu ambao hawana udhibiti wa mara kwa mara wa wenzao wote wawili kwenye handaki yao. Katika uzoefu wangu, hii ndiyo hali ya kawaida zaidi.

Kwa nini Usitumie WireGuard

Crystalgraphy!

Lakini ni nini usimbaji fiche huu mpya unaovutia ambao WireGuard hutumia?

WireGuard hutumia Curve25519 kubadilishana ufunguo, ChaCha20 kwa usimbaji fiche na Poly1305 kwa uthibitishaji wa data. Pia inafanya kazi na SipHash kwa funguo za hashi na BLAKE2 kwa hashing.

ChaCha20-Poly1305 imesanifishwa kwa IPsec na OpenVPN (zaidi ya TLS).

Ni dhahiri kwamba maendeleo ya Daniel Bernstein hutumiwa mara nyingi sana. BLAKE2 ndiye mrithi wa BLAKE, mshiriki wa fainali wa SHA-3 ambaye hakushinda kutokana na kufanana kwake na SHA-2. Ikiwa SHA-2 ingevunjwa, kulikuwa na uwezekano mkubwa kwamba BLAKE angeathiriwa pia.

IPsec na OpenVPN hazihitaji SipHash kutokana na muundo wao. Kwa hivyo kitu pekee ambacho hakiwezi kutumika nao kwa sasa ni BLAKE2, na hiyo ni hadi iwe sanifu. Hii sio shida kubwa, kwa sababu VPN hutumia HMAC kuunda uadilifu, ambayo inachukuliwa kuwa suluhisho kali hata kwa kushirikiana na MD5.

Kwa hivyo nilifikia hitimisho kwamba karibu seti sawa ya zana za kriptografia hutumiwa katika VPN zote. Kwa hivyo, WireGuard si salama zaidi au chini kuliko bidhaa nyingine yoyote ya sasa inapokuja suala la usimbaji fiche au uadilifu wa data inayotumwa.

Lakini hata hii sio jambo muhimu zaidi, ambalo linafaa kulipa kipaumbele kulingana na nyaraka rasmi za mradi huo. Baada ya yote, jambo kuu ni kasi.

Je, WireGuard ni haraka kuliko suluhisho zingine za VPN?

Kwa kifupi: hapana, sio haraka.

ChaCha20 ni msimbo wa mtiririko ambao ni rahisi kutekeleza katika programu. Husimba kwa njia fiche moja baada ya nyingine. Zuia itifaki kama vile AES encrypt block biti 128 kwa wakati mmoja. Transistors nyingi zaidi zinahitajika ili kutekeleza usaidizi wa maunzi, kwa hivyo vichakataji vikubwa zaidi huja na AES-NI, kiendelezi cha seti ya maagizo ambayo hufanya baadhi ya kazi za mchakato wa usimbaji fiche ili kuharakisha.

Ilitarajiwa kwamba AES-NI haitawahi kuingia kwenye simu mahiri [lakini ilifanya hivyo - takriban. kwa.]. Kwa hili, ChaCha20 ilitengenezwa kama mbadala nyepesi, ya kuokoa betri. Kwa hivyo, inaweza kuja kama habari kwako kwamba kila simu mahiri unayoweza kununua leo ina aina fulani ya kuongeza kasi ya AES na inaendesha haraka na kwa matumizi ya chini ya nguvu na usimbaji fiche huu kuliko ChaCha20.

Ni wazi, karibu kila kichakataji cha eneo-kazi/seva kilichonunuliwa katika miaka michache iliyopita kina AES-NI.

Kwa hivyo, ninatarajia AES itashinda ChaCha20 katika kila hali. Nyaraka rasmi za WireGuard zinataja kuwa na AVX512, ChaCha20-Poly1305 itashinda AES-NI, lakini ugani huu wa kuweka maagizo utapatikana tu kwenye CPU kubwa, ambazo hazitasaidia tena na vifaa vidogo na zaidi vya rununu, ambavyo vitakuwa haraka kila wakati na AES. - N.I.

Sina hakika kama hii inaweza kutabiriwa wakati wa ukuzaji wa WireGuard, lakini leo ukweli kwamba imetundikwa kwa usimbaji fiche peke yake tayari ni shida ambayo inaweza isiathiri utendakazi wake vizuri.

IPsec hukuruhusu kuchagua kwa uhuru ni usimbaji fiche ambao ni bora kwa kesi yako. Na bila shaka, hii ni muhimu ikiwa, kwa mfano, unataka kuhamisha gigabytes 10 au zaidi ya data kupitia uhusiano wa VPN.

Masuala ya ujumuishaji katika Linux

Ingawa WireGuard imechagua itifaki ya kisasa ya usimbaji fiche, hii tayari husababisha matatizo mengi. Na kwa hivyo, badala ya kutumia kile kinachoungwa mkono na kernel nje ya boksi, ujumuishaji wa WireGuard umecheleweshwa kwa miaka kutokana na kukosekana kwa primitives hizi kwenye Linux.

Sina hakika kabisa hali iko kwenye mifumo mingine ya uendeshaji, lakini labda sio tofauti sana na kwenye Linux.

Je, ukweli unaonekanaje?

Kwa bahati mbaya, kila wakati mteja ananiuliza niwawekee muunganisho wa VPN, mimi huingia kwenye suala kwamba wanatumia vitambulisho vya zamani na usimbaji fiche. 3DES kwa kushirikiana na MD5 bado ni mazoezi ya kawaida, kama ilivyo kwa AES-256 na SHA1. Na ingawa mwisho ni bora kidogo, hii sio kitu ambacho kinapaswa kutumika mnamo 2020.

Kwa kubadilishana muhimu daima RSA inatumika - chombo cha polepole lakini salama kabisa.

Wateja wangu wanahusishwa na mamlaka ya forodha na mashirika na taasisi nyingine za serikali, pamoja na mashirika makubwa ambayo majina yao yanajulikana duniani kote. Wote hutumia fomu ya ombi ambayo iliundwa miongo kadhaa iliyopita, na uwezo wa kutumia SHA-512 haukuongezwa kamwe. Siwezi kusema kwamba kwa namna fulani inathiri wazi maendeleo ya kiteknolojia, lakini ni wazi inapunguza kasi ya mchakato wa ushirika.

Inaniuma kuona hili kwa sababu IPsec imekuwa ikitumia mikondo ya duara tangu 2005. Curve25519 pia ni mpya zaidi na inapatikana kwa matumizi. Pia kuna njia mbadala za AES kama Camellia na ChaCha20, lakini ni wazi sio zote zinaungwa mkono na wachuuzi wakuu kama Cisco na wengine.

Na watu kuchukua faida yake. Kuna vifaa vingi vya Cisco, kuna vifaa vingi vilivyoundwa kufanya kazi na Cisco. Wao ni viongozi wa soko katika sehemu hii na hawapendezwi sana na aina yoyote ya uvumbuzi.

Ndiyo, hali [katika sehemu ya shirika] ni mbaya, lakini hatutaona mabadiliko yoyote kwa sababu ya WireGuard. Wachuuzi labda hawatawahi kuona masuala yoyote ya utendaji na zana na usimbaji fiche ambao tayari wanatumia, hawataona matatizo yoyote na IKEv2, na kwa hivyo hawatafuti njia mbadala.

Kwa ujumla, umewahi kufikiria kuachana na Cisco?

Vigezo

Na sasa hebu tuendelee kwenye vigezo kutoka kwa nyaraka za WireGuard. Ingawa [hati] hii si makala ya kisayansi, bado nilitarajia wasanidi programu kuchukua mbinu ya kisayansi zaidi, au kutumia mbinu ya kisayansi kama marejeleo. Vigezo vyovyote havina maana ikiwa haviwezi kuzalishwa tena, na hata ni bure zaidi vinapopatikana kwenye maabara.

Katika muundo wa Linux wa WireGuard, inachukua fursa ya kutumia GSO - Upakiaji wa Sehemu za Jumla. Shukrani kwake, mteja huunda pakiti kubwa ya kilobytes 64 na encrypts / decrypts kwa kwenda moja. Kwa hivyo, gharama ya kuomba na kutekeleza shughuli za kriptografia imepunguzwa. Ikiwa unataka kuongeza upitishaji wa muunganisho wako wa VPN, hili ni wazo nzuri.

Lakini, kama kawaida, ukweli sio rahisi sana. Kutuma pakiti kubwa kama hiyo kwa adapta ya mtandao inahitaji kukatwa kwenye pakiti nyingi ndogo. Saizi ya kawaida ya kutuma ni baiti 1500. Hiyo ni, giant yetu ya kilobytes 64 itagawanywa katika pakiti 45 (bytes 1240 za habari na byte 20 za kichwa cha IP). Kisha, kwa muda, watazuia kabisa kazi ya adapta ya mtandao, kwa sababu lazima ipelekwe pamoja na mara moja. Kama matokeo, hii itasababisha kuruka kwa kipaumbele, na pakiti kama vile VoIP, kwa mfano, zitawekwa kwenye foleni.

Kwa hivyo, matokeo ya juu ambayo WireGuard inadai kwa ujasiri hupatikana kwa gharama ya kupunguza kasi ya mtandao wa programu zingine. Na timu ya WireGuard tayari iko imethibitishwa hili ni hitimisho langu.

Lakini tuendelee.

Kwa mujibu wa vigezo katika nyaraka za kiufundi, uunganisho unaonyesha upitishaji wa 1011 Mbps.

Inavutia.

Hii inashangaza sana kutokana na ukweli kwamba upeo wa juu wa kinadharia wa muunganisho mmoja wa Gigabit Ethernet ni 966 Mbps na saizi ya pakiti ya ka 1500 minus 20 kwa kichwa cha IP, ka 8 kwa kichwa cha UDP na ka 16 kwa kichwa cha. WireGuard yenyewe. Kuna kichwa kimoja zaidi cha IP kwenye pakiti iliyoambatanishwa na kingine katika TCP kwa baiti 20. Kwa hivyo bandwidth hii ya ziada ilitoka wapi?

Kwa fremu kubwa na faida za GSO tulizozungumza hapo juu, kiwango cha juu cha kinadharia kwa saizi ya fremu ya ka 9000 itakuwa 1014 Mbps. Kawaida njia kama hiyo haipatikani kwa ukweli, kwa sababu inahusishwa na shida kubwa. Kwa hivyo, naweza tu kudhani kuwa jaribio hilo lilifanywa kwa kutumia viunzi vyenye mafuta zaidi ya kilobytes 64 na upeo wa kinadharia wa 1023 Mbps, ambao unasaidiwa tu na adapta zingine za mtandao. Lakini hii haitumiki kabisa katika hali halisi, au inaweza tu kutumika kati ya vituo viwili vilivyounganishwa moja kwa moja, ndani ya benchi ya majaribio pekee.

Lakini kwa kuwa handaki ya VPN inasambazwa kati ya wapangishi wawili kwa kutumia muunganisho wa Mtandao ambao hauauni viunzi vya jumbo hata kidogo, matokeo yaliyopatikana kwenye benchi hayawezi kuchukuliwa kama alama. Hii ni mafanikio yasiyo ya kweli ya maabara ambayo haiwezekani na hayatumiki katika hali halisi ya kupambana.

Hata nikiwa nimekaa kwenye kituo cha data, sikuweza kuhamisha fremu kubwa kuliko ka 9000.

Kigezo cha utumiaji katika maisha halisi kimekiukwa kabisa na, kama ninavyofikiria, mwandishi wa "kipimo" kilichofanywa alijidharau sana kwa sababu dhahiri.

Kwa nini Usitumie WireGuard

Mwanga wa mwisho wa matumaini

Tovuti ya WireGuard inazungumza mengi juu ya vyombo na inakuwa wazi ni nini hasa imekusudiwa.

VPN rahisi na ya haraka isiyohitaji usanidi na inaweza kutumwa na kusanidiwa kwa zana kubwa za uimbaji kama vile Amazon ilivyo kwenye wingu lao. Hasa, Amazon hutumia vifaa vya hivi karibuni ambavyo nilitaja hapo awali, kama vile AVX512. Hii inafanywa ili kuharakisha kazi na sio kufungwa kwa x86 au usanifu mwingine wowote.

Wanaboresha upitishaji na pakiti kubwa zaidi ya baiti 9000 - hizi zitakuwa fremu kubwa zilizofunikwa kwa kontena kuwasiliana na kila mmoja, au kwa shughuli za chelezo, kuunda vijipicha au kupeleka kontena hizi moja. Hata anwani za IP zinazobadilika hazitaathiri utendakazi wa WireGuard kwa njia yoyote katika kesi ya hali niliyoelezea.

Imechezwa vizuri. Utekelezaji mzuri na nyembamba sana, karibu itifaki ya kumbukumbu.

Lakini haiendani na ulimwengu nje ya kituo cha data ambacho unadhibiti kabisa. Ikiwa unachukua hatari na kuanza kutumia WireGuard, itabidi ufanye maelewano ya mara kwa mara katika kubuni na utekelezaji wa itifaki ya usimbaji fiche.

Pato

Ni rahisi kwangu kuhitimisha kuwa WireGuard bado haijawa tayari.

Ilichukuliwa kama suluhisho nyepesi na la haraka kwa shida kadhaa na suluhisho zilizopo. Kwa bahati mbaya, kwa ajili ya ufumbuzi huu, alitoa dhabihu vipengele vingi ambavyo vitakuwa muhimu kwa watumiaji wengi. Ndio maana haiwezi kuchukua nafasi ya IPsec au OpenVPN.

Ili WireGuard iwe na ushindani, inahitaji kuongeza angalau mpangilio wa anwani ya IP na uelekezaji na usanidi wa DNS. Ni wazi, hii ndiyo njia iliyosimbwa kwa njia fiche.

Usalama ndio kipaumbele changu cha juu, na kwa sasa sina sababu ya kuamini kuwa IKE au TLS imeingiliwa au kuvunjika. Usimbaji fiche wa kisasa unasaidiwa katika zote mbili, na zimethibitishwa na miongo kadhaa ya uendeshaji. Kwa sababu kitu ni kipya zaidi haimaanishi kuwa ni bora zaidi.

Ushirikiano ni muhimu sana unapowasiliana na washirika wengine ambao hudhibiti vituo vyao. IPsec ndio kiwango cha ukweli na inatumika karibu kila mahali. Na anafanya kazi. Na bila kujali jinsi inaonekana, kwa nadharia, WireGuard katika siku zijazo inaweza kuwa sambamba hata na matoleo tofauti ya yenyewe.

Ulinzi wowote wa kriptografia huvunjwa mapema au baadaye na, ipasavyo, lazima ubadilishwe au usasishwe.

Kukataa ukweli huu wote na kutaka kutumia WireGuard kwa upofu kuunganisha iPhone yako kwenye kituo chako cha kazi cha nyumbani ni darasa kuu la kuweka kichwa chako kwenye mchanga.

Chanzo: mapenzi.com

Kuongeza maoni