热门问题
时间线
聊天
视角

WireGuard

虚拟专用网协议 来自维基百科,自由的百科全书

Remove ads

WireGuard是一項加密VPN協議和自由及開源程序。[3]旨在獲得比IPsecOpenVPN更好的性能[4],後兩者都是常見的隧道協議[5]WireGuard協議的流量經由UDP傳輸。[6]

事实速览 原作者, 開發者 ...

2020年3月,該軟件的Linux版本達到了穩定的生產版本,並被納入Linux 5.6內核,並在一些Linux發行版向後移植到早期的Linux內核。[7]Linux內核組件在GNU通用公共許可證(GPL)版本2下獲得許可;其他實現則在GPLv2或其他自由/開源許可證下獲得許可。[3]

Remove ads

協議

WireGuard使用以下協議:[8]

2019年5月,INRIA的研究人員使用CryptoVerif英語CryptoVerif證明輔助工具英語Proof assistant發布了WireGuard協議的機器驗證證明。[9]

可選的預共享對稱密鑰模式

WireGuard支持預共享對稱密鑰英語Pre-shared key(英語:Pre-shared key)模式,該模式提供了一層額外的對稱加密,以減輕未來量子計算的進步帶來的風險。[註 1]這消除了流量被存儲後,未來可能被量子計算機解密的風險,因為量子計算機最終可能破解Curve25519(Wireguard中必選的基於非對稱密鑰的密鑰交換方法)。預共享密鑰「從密鑰管理的角度來看通常很麻煩,而且可能更容易被盜」,但在短期內,如果對稱密鑰被泄露,Curve25519密鑰仍能提供足夠的保護。[11][12]

網絡

WireGuard僅使用[13]UDP[3]這是因為TCP-over-TCP存在潛在問題。[13][14][15]在基於TCP的連接上隧道化TCP被稱為「TCP-over-TCP」,這樣做會導致傳輸性能急劇下降(該問題被稱為「TCP熔斷」,英語:TCP Meltdown):基礎層遇到問題的時候會嘗試進行補償,而(被基礎層承載着的)上層TCP報文則會因此過度補償(英語:overcompensates),這種過度補償會導致延遲增加並使傳輸性能下降。

其默認服務器端口為UDP之51820。

WireGuard完全支持IPv6,無論是在隧道內部還是外部。它僅支持第3層IPv4IPv6,並且可以封裝v4-in-v6,反之亦然。[16]

MTU開銷

WireGuard的開銷細分如下:[17]

  • 20字節的IPv4報頭或40字節的IPv6報頭
  • 8字節的UDP報頭
  • 4字節的類型
  • 4字節的密鑰索引
  • 8字節的隨機數
  • N字節的加密數據
  • 16字節的身份驗證標籤

MTU操作注意事項

假設傳輸WireGuard數據包的底層網絡保持1500字節的MTU,則將所有相關對等方的WireGuard接口配置為1420字節的MTU是傳輸IPv6+IPv4流量的理想選擇。但是,當僅承載傳統的IPv4流量時,WireGuard接口的MTU可以設置為更高的1440字節。[17]

從操作角度和網絡配置一致性來看,選擇為WireGuard接口配置1420MTU是有利的。這種方法確保了一致性,並促進了將來為WireGuard對等方和接口啟用IPv6的更平穩過渡。

注意事項

在某些情況下,例如,一個對等方位於MTU為1500字節的網絡之後,而另一個對等方位於LTE等無線網絡之後,運營商通常會選擇遠低於1420字節的MTU。在這種情況下,主機的底層IP網絡堆棧將對UDP封裝的數據包進行分片並發送,但隧道內的包將保持一致,並且不需要分片,因為PMTUD英語Path MTU Discovery將檢測對等方之間的MTU(在本例中為1420字節)並在對等方之間發送固定大小的數據包。

可擴展性

WireGuard旨在由第三方程序和腳本進行擴展。這已被用於增強WireGuard的各種功能,包括更友好的管理界面(包括更輕鬆的密鑰設置)、日誌記錄、動態防火牆更新、動態IP分配,[18]以及LDAP集成。[來源請求]

從最小的核心代碼庫中排除此類複雜功能可以提高其穩定性和安全性。為了確保安全性,WireGuard限制了實現加密控件的選項,限制了密鑰交換過程的選擇,並將算法[8] 映射到現代密碼基元英語Cryptographic primitive的一小部分。如果在任何原語中發現缺陷,可以發布解決該問題的新版本。

反響

ArsTechnica的一篇評論發現,WireGuard易於設置和使用,使用了強大的加密算法,並且代碼庫最小,攻擊面小。[19]

WireGuard已獲得開放技術基金會的資助,[20]並接受了MullvadPrivate Internet AccessIVPNNLnet基金會[21]和OVPN的捐贈。[22]

俄勒岡州參議員Ron Wyden已建議美國國家標準與技術研究院評估WireGuard作為現有技術的替代方案。[23]

可用性

實現

WireGuard協議的實現包括:

  • Donenfeld使用C語言和Go語言編寫的初始實現。[24]
  • Cloudflare的BoringTun,一個使用Rust語言編寫的用戶空間實現。[25][26]
  • Matt Dunwoodie為OpenBSD編寫的使用C語言的實現。[27]
  • Ryota Ozaki為NetBSD編寫的使用C語言的wg(4)實現。[28]
  • FreeBSD的實現是用C語言編寫的,並且與OpenBSD的實現共享大部分數據路徑。[29]
  • 自2021年8月起,名為「wireguard-nt」的原生Windows內核實現。[30]
  • 支持Fritz!OS 7.39及更高版本的AVMFritz!Box調製解調-路由器。從7.50版本開始允許站點到站點的WireGuard連接。[31]

歷史

代碼庫的早期快照存在於2016年6月30日。[32]WireGuard的四個早期採用者是VPN服務提供商Mullvad[33]AzireVPN,[34]IVPN[35]和cryptostorm。[36]該協議標誌的靈感源於Jason Donenfeld在參觀德爾斐的博物館時見到的一塊希臘神話中的巨蟒石刻。[37]

2019年12月9日,Linux網絡堆棧的主要維護者DavidMiller接受了WireGuard補丁到「net-next」維護者樹中,以便包含在即將發布的內核中。[38][39][40]

2020年1月28日,Linus Torvalds合併了David Miller的net-next樹,WireGuard進入了mainline Linux內核樹。[41]

2020年3月20日,Debian開發人員在其Debian 11版本(測試版)的內核配置中啟用了WireGuard的模塊構建選項。[42]

2020年3月29日,WireGuard被納入Linux 5.6版本樹。Windows版本的軟件仍處於測試階段。[7]

2020年3月30日,Android開發人員在其通用內核映像中添加了對WireGuard的原生內核支持。[43]

2020年4月22日,NetworkManager開發人員BeniaminoGalvani在GNOME中合併了對WireGuard的GUI支持。[44]

2020年5月12日,Matt Dunwoodie提出了在OpenBSD中對WireGuard的原生內核支持的補丁。[45]

2020年6月22日,在MattDunwoodie和Jason A. Donenfeld的努力下,WireGuard支持被導入OpenBSD。[46]

2020年11月23日,Jason A. Donenfeld發布了Windows軟件包的更新,改進了安裝、穩定性、ARM支持和企業功能。[47]

2020年11月29日,WireGuard支持被導入FreeBSD13內核。[29]

2021年1月19日,在pfSense社區版 (CE)2.5.0開發快照中添加了對WireGuard的預覽支持。[48]

2021年3月,在FreeBSDWireGuard中緊急代碼清理無法快速完成之後,內核模式WireGuard支持從仍在測試中的FreeBSD13.0中刪除。[49] 基於FreeBSD的pfSense社區版 (CE)2.5.0和pfSense Plus 21.02也刪除了基於內核的WireGuard。[50]

2021年5月,WireGuard支持作為pfSense社區成員Christian McDonald編寫的實驗包重新引入pfSense CE和pfSense Plus開發快照中。pfSense的WireGuard軟件包包含了最初由Netgate贊助的Jason A. Donenfeld正在進行的內核模式WireGuard開發工作。[51][52][53]

2021年6月,pfSense CE 2.5.2和pfSense Plus 21.05的官方軟件包存儲庫都包含了WireGuard軟件包。[54]

2023年,WireGuard從德國的主權科技基金英語Sovereign Tech Fund獲得了超過200,000歐元的支持。[55]

Remove ads

參見

注釋

參考來源

外部連結

Loading related searches...

Wikiwand - on

Seamless Wikipedia browsing. On steroids.

Remove ads