ما هو بروتوكول VPN WireGuard؟

WireGuard هو بروتوكول VPN مفتوح المصدر آمن من الجيل التالي تم تطويره بواسطة Jason Donenfeld. إنه نفق شبكة آمن من الطبقة الثالثة يستخدم IPv4 و IPv6 "المحافظ بروتوكولات التشفير الحديثة". إنه قائم على UDP ويحتوي على خاصية خلسة مدمجة ، مما يسمح له بضرب جدران الحماية. يعتمد نموذج المصادقة لـ WireGuard على مفاتيح المصادقة الخاصة بـ SSH.


مقارنةً ببروتوكولات إنشاء أنفاق VPN مثل IPSec و OpenVPN ، فإن WireGuard صغير. يزن حجم السلك الاقتصادي لـ WireGuard في حدود 3782 سطرًا فقط (مقارنة بـ 329853 سطرًا لـ OpenVPN) ، مما يجعل مراجعة الحسابات أسهل بكثير. هذا يعني أن التحقق من أمان النظام الأساسي أقل تكلفة بكثير ، ويمكن القيام به في فترة الظهيرة من قبل شخص واحد فقط.

تم تصميم WireGuard ليكون VPN غرض عام للتشغيل على واجهات مضمنة. على الرغم من أن WireGuard قد تم تصميمه في الأصل لنظام Linux Kernel ، إلا أنه تم تنفيذه الآن لنظام Android و MacOS و Windows. في الواقع ، تم الإشادة بـ WireGuard كتطبيق VPN محمول - لأن ميزاته الخلسة تعني أنه لا يقوم أبداً بنقل الحزم ما لم تكن هناك بيانات فعلية يتم إرسالها. والنتيجة هي أنه ، على عكس بروتوكولات VPN الأخرى ، المتعطشة للطاقة ، فإن WireGuard لا تستنزف البطارية باستمرار.

Wireguard 2

ما هو مختلف عن WireGuard?

مطور WireGuard التابع لشركة WireGuard هو مؤسس Edge Security. لقد قطع أسنانه في صناعة الأمن ، وعمل في تطبيقات هجومية ودفاعية. لقد طور طرقًا لطريق مجموعة الأدوات التي سمحت له بالبقاء داخل الشبكة دون الكشف عنها.

"عندما تكون في شبكة تقوم بإجراء اختبار تقييم وتغلغل فريق أحمر ، فأنت تريد أن تكون قادرًا على الحفاظ على ثباتك في الشبكة طوال مدة المهمة. تريد أن تكون قادرًا على اختبار البيانات بطريقة خلسة - بحيث يمكنك تجنب الكشف - والحصول على البيانات بطريقة آمنة وغير مكتشفة. "

يقول دونينفيلد إنه خلال عمله الأمني ​​، أصبح مدركًا أن أساليبه يمكن تنفيذها أيضًا للاتصالات الآمنة:

"لقد أدركت أن الكثير من نفس التقنيات التي احتجتها للتسلل الآمن هي في الواقع مثالية لشبكة VPN دفاعية. لذلك ، يحتوي WireGuard على الكثير من ميزات الشبح اللطيفة المضمنة حيث لا يمكنك البحث عنها على الإنترنت ، ولا يمكن اكتشافها إلا إذا كنت تعرف مكانها. لن يستجيب للحزم غير المصادق عليها. "

والنتيجة ، حسب Donenfeld ، هي نفق VPN يكون أكثر جدارة بالثقة من سابقيه ويستند إلى كود جديد بدلاً من ما يشير إلى "التقنيات المؤرخة من التسعينيات".

Wireguard صغير جدا

لماذا هو Wireguard صغيرة جدا?

أحد أهداف Donenfeld الرئيسية في تطوير WireGuard هو الحفاظ على الكود البسيط. وفقًا لدونفيلد ، كان هذا مستوحىًا من افتقاره العام للثقة في الحجم الهائل لبروتوكولات VPN الحالية. الحديث عن OpenVPN و IPsec ، أوضح دونينفيلد:

"حتى بعد الكثير من التقييمات وفرق تدقيق هذه الأكواد البرمجية ، لا يزال الناس يجدون الأخطاء ، لأنها كبيرة ومعقدة للغاية."

يقول دونينفيلد إن رغبته في الحفاظ على WireGuard ضئيلة وبسيطة أدت إلى تطوير تشفير البروتوكول الذي يحتوي على "تنفيذ بسيط" ، مع استغلالات ومواطن ضعف أقل:

"على سبيل المثال ، تكون جميع الحقول في البروتوكول ثابتة الطول ، لذلك لا يلزم وجود أي محللات. وإذا لم يكن هناك محللون ، فلا توجد أخطاء محلل. "

للتحدث عن التشفير نفسه ، يقوم WireGuard (وعملاء WireGuard مثل TunSafe) بتطبيق بدايات حديثة مجربة مثل Curve25519 (لمنحنى إهليلجي Diffie Hellman) و ChaCha20 (للتجزئة) و ​​Poly1305 و BLAKE2 (للتشفير المصادق) (للجداول التجزئة). دونيفيلد يقول ذلك "الأهم من ذلك ، لا يوجد خفة الحركة الشفرات". هذا جزء أساسي من البروتوكول يجعله أكثر أمانًا من سابقيه.

"إذا تم كسر الشفرات ، فأنت تقوم بالترقية ولا تسمح باستخدام الأصفار التالفة على شبكتك. في الوقت الحالي ، هذه [البدائيون] هي الأجمل ، ولكن إذا أصبحت قديمة في أي وقت ، فسنغيرها."

شيء مثير آخر حول Wireguard هو أنه يزيد من الإنتاجية بما يصل إلى ستة أضعاف بالمقارنة مع OpenVPN. من الناحية النظرية ، هذا يعني أنه من الأفضل بكثير بالنسبة للمهام التي تستهلك الكثير من البيانات مثل الألعاب أو البث بدقة عالية.

خطط كبيرة

خطط كبيرة ل WireGuard على لينكس

حاليًا ، يعد WireGuard وحدة نمطية خارج نطاق نظام التشغيل Linux kernel - لذلك عند شراء توزيع Linux ، لا يتم تحميله مسبقًا مثل XFS أو برامج تشغيل أخرى. هذا يعني أنه إذا كنت تريد استخدام WireGuard ، فيجب عليك تتبع المصدر وتجميعه بنفسك - أو العثور على مصدر موثوق به قام بتجميعه بالفعل لإصدار Linux kernel الخاص بك.

دونينفيلد يريد أن يتغير. يريد مطور WireGuard أن يقوم نظام Linux بإضافة الشفرة إلى Kernel افتراضيًا بحيث يتم توزيع جميع توزيعات Linux عليها. إذا كان الاقتراح المقدم من Donenfeld يوم الثلاثاء الماضي ناجحًا ، فستتم إضافة مجموعة من التصحيحات إلى نواة Linux لدمج رمز نفق VPN الآمن كسائق شبكة رسمي..

علامات استفهام

هل تتوقع أن ترى WireGuard مطبقًا على عميل VPN تجاري في أي وقت قريب?

في الوقت الحالي ، ما زال WireGuard غير مثبت. على الرغم من أنه خضع لبعض التحقق الرسمي لتطبيق التشفير ، إلا أنه لم يعد آمنًا. هذا يعني أن أمامه بعض الطريق قبل أن يمثل تحدي OpenVPN.

حتى مطوري WireGuard يعترفون بما يلي:

WireGuard لم يكتمل بعد. يجب أن لا تعتمد على هذا الرمز. لم يخضع للدرجات المناسبة من تدقيق الأمان ولا يزال البروتوكول عرضة للتغيير. نحن نعمل على إصدار 1.0 مستقرة ، ولكن هذا الوقت لم يحن بعد. "

بالإضافة إلى ذلك ، فإن عدم التبادل بين مفاتيح WireGuard يمثل مشكلة لشبكات VPN التجارية ، التي تحتاج إلى أن تتمكن واجهة برمجة التطبيقات من التعامل مع مفاتيح المشاركة بين خوادم متعددة موجودة في جميع أنحاء العالم بطريقة آمنة وفعالة.

على الرغم من ذلك ، فإن الحديث عن إضافة WireGuard إلى مشروع Linux kernel مثير ويظهر أن هناك آمال كبيرة في بروتوكول VPN الجديد. في الوقت الحالي ، من المحتمل أن تظل على الهامش - يستخدم فقط من قبل الأشخاص الذين يرغبون في أمان إضافي مشارك في إعداد عقدة VPN الخاصة بهم.

يقول إيمانويل مورجان ، مدير المعلومات في NordVPN ، إنه يجد WireGuard ممتعًا للغاية لكنه أخبر ProPrivacy.com أن مزودي VPN التجاريين سيحتاجون إلى "الانتظار حتى نضج ما يكفي" قبل التفكير في تنفيذه:

في الوقت الحالي ، هناك الكثير من الأجزاء المفقودة لنشرها على نطاق واسع ولا توجد طريقة قياسية لتوزيع المفاتيح. بدون توزيع المفاتيح ، يكون WireGuard أقل رغبة كتطبيق VPN تجاري.

"يجب على المستخدمين التأكد من أنهم متصلون بخادم VPN شرعي ، وأن شهادات خادم OpenVPN تحل هذه المشكلة بطريقة بسيطة وآمنة وفعالة. "

أرصدة الصور: الرسوم التوضيحية للتصميم الجديد / Shutterstock.com ، tanewpix / Shutterstock.com ، file404 / Shutterstock.com

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me