更容易审核
OpenVPN将需要一个大型团队进行多日审核。WireGuard只需要单人审核
诸如OpenVPN或IPSec之类的标准VPN协议具有缓慢且复杂的交握过程。这主要是因为客户端和服务器必须同意的配置选项很多。WireGuard依赖加密版本控制。如果发现针对WireGuard基础原语之一的破坏性加密攻击,则会将新的WireGuard协议设计为总包。
在这样的更新之后,WireGuard客户端和WireGuard服务器只需要提示“让我们使用v2.0而不是v1.0!”,然后维持活动。(这与加密敏捷协商形成对比,其中客户端和服务器必须逐个协商并就每个原语和密钥长度达成一致。)一旦管理员确定所有客户端都已更新为支持新协议 ,他们可以简单地在服务器上禁用1.0协议,并淘汰它。
ChaCha20可用于对称加密,通过Poly1305进行验证
使用RFC7539的AEAD结构
ECDH的Curve25519
用于散列和键控散列的BLAKE2s,在RFC7693中有提及
用于散列键的SipHash24
HKDF可用于密钥推导,如在RFC5869中所述的
WireGuard为漫游而存在。如果您的设备更改网络,例如:从无线网改为移动/便携设备,将持续保持连接,因为只要客户端将正确认证的数据发送到我们的WireGuard VPN服务器,服务器就会使连接保持活动状态。再也无需与VPN断开连接!
WireGuard的设计纳入易于实施和简单化的特性。它目前的代码库少于4,000行代码。与早期其他代码相比,比如:Swan/IPsec(400,000+ 行)或OpenVPN/OpenSSL(600,000+行),即使对于大型安全专家团队来说,审核大型代码库也是一项压倒性的任务,Wireguard将取代这些代码。
OpenVPN将需要一个大型团队进行多日审核。WireGuard只需要单人审核
更容易审核 = 更容易发现漏洞,这有助于保障WireGuard的安全
与OpenVPN和IPSec相比,攻击面小得多
更简洁的代码总能驱动表现更好的程序。Wireguard快速且可靠
不相信这有如此容易吗?查看我们的视频,详细了解如何使用Astrill的Wireguard技术在几秒钟内进行线上浏览