WireGuard® – یکپارچگی و ناشناسی
OVPN اخیراً WireGuard را به عنوان یک پروتکل VPN در ایالات متحده ، گوتنبرگ ، سانتسوال و فرانکفورت راه اندازی کرد زیرا ما تحت تأثیر پروتکل VPN قرار گرفتیم و معتقدیم که مزایای بسیاری برای آن وجود دارد. استقرار ما در طی هفته ها و ماه های آینده ادامه خواهد داشت تا اینکه تمام سرورهای VPN نیز WireGuard را اجرا کنند.
WireGuard اغلب هنگام استفاده از الگوریتم های رمزگذاری مدرن Curve25519 و ChaCha20 منجر به افزایش سرعت و تأخیر کمتر می شود.
چندین تفاوت عمده بین WireGuard وجود دارد. و پروتکل OpenVPN ، که OVPN از سال 2014 استفاده کرده است. برخی از تفاوتها عبارتند از:
- چگونه WireGuard هویت کاربران را تأیید می کند
- WireGuard یک پروتکل جدیدتر است و هنوز در حال توسعه فعال است
- آدرس های IP استاتیک به جای موارد پویا در WireGuard استفاده می شوند.
- سرورهای VPN نمی توانند گواهی نامه هایی را به اشتراک بگذارند ، (این بدان معنی است که توازن بار و آدرس استخر کار نمی کنند)
بیایید تفاوت ها ، عواقب و آنچه OVPN برای اطمینان از صداقت مشتریان انجام داده است را بررسی کنیم.
چگونه WireGuard تأیید می کند. کاربران
OpenVPN می تواند از نام کاربری و رمزعبور به عنوان یک روش تأیید اعتبار استفاده کند ، بلکه از گواهینامه ها نیز استفاده می کند. اجرای OVPN از OpenVPN از اعتبارنامه ای برای تأیید اعتبار کاربران استفاده می کند.
WireGuard از جفت های کلیدی ، به طور خاص از کلید خصوصی و کلید عمومی استفاده می کند. کلید خصوصی خصوصی است و هرگز نباید با دیگران به اشتراک گذاشته شود ، اما کلید عمومی آن چیزی است که دستگاه شما برای تأیید اعتبار با سرورهای VPN ما از آن استفاده می کند و بنابراین می تواند کمی به عنوان نام کاربری دیده شود.
کلید عمومی به ما ارسال می شود سرورهای VPN و علاوه بر احراز هویت ، برای رمزگذاری ترافیک بین دستگاه شما و سرور VPN نیز استفاده می شود. اطلاعات دقیق در مورد این را می توان در بخش سفید WireGuard ، زیر بخش Cryptokey Routing یافت.
WireGuard جدید است و هنوز در حال توسعه فعال است
تا همین اواخر ، موارد زیر در وب سایت WireGuard ظاهر شد: [19659015] WireGuard هنوز کامل نیست. شما نباید به این کد تکیه کنید . این درجات صحیح از ممیزی امنیتی عبور نکرده و پروتکل هنوز در معرض تغییر است. هنوز هم در حال کار برای انتشار نسخه پایدار 1.0 هستید ، اما هنوز زمان آن فرا رسیده است.
هشدار حذف شده است و WireGuard را در هسته هسته لینوکس 5.6 گنجانید ، که این یک خبر بسیار بزرگ است زیرا این یک نشانه واضح است که WireGuard پایدار است و
آدرس های IP استاتیک به جای موارد پویا استفاده می شوند
در حال حاضر ، WireGuard نیاز دارد كه به هر جفت كلیدی (كه می تواند به عنوان یك دستگاه مشاهده شود) یك آدرس IP داخلی استاتیک اختصاص یابد. این مورد بدون مشکل برای نصب های کوچکتر کار می کند ، اما وقتی ده ها هزار مشتری نیاز به اتصال دارند ، می توانند به سرعت پیچیده شوند. توسعه برای مدلی به نام wg-دینامیک در حال انجام است ، اما هنوز تمام نشده است.
ما با تیم توسعه WireGuard موافق هستیم که استفاده از آدرس های IP ایستا تا زمانی که به خوبی مدیریت شود ، یک مشکل بزرگ نیست. ، یا همانطور که می نویسند:
از آنجا که یک سرور باید از قبل کلیدهای عمومی هر یک از مشتریان خود را بشناسد ، مسخره نیست ، در عین حال ، یک آدرس IP محلی-محلی منحصر به فرد را به آن مشتری اختصاص دهید.
VPN سرورها نمی توانند گواهینامه ها را به اشتراک بگذارند
درست همانطور که کاربران یک جفت کلیدی تولید می کنند ، سرورهای VPN را نیز انجام دهید. هر سرور VPN دارای یک کلید عمومی و همچنین یک کلید خصوصی است. پرونده های پیکربندی WireGuard حاوی کلیدهای عمومی است که سرورهای VPN ما دارند.
از آنجا که هر سرور VPN نیاز به جفت کلید خود دارد ، نمی توان یک پرونده پیکربندی ایجاد کرد که بتواند به چندین سرور مختلف VPN متصل شود. از هر پرونده پیکربندی فقط می توان برای اتصال به یک سرور اختصاصی VPN استفاده کرد ، به همین دلیل مولد تنظیمات OVPN برای WireGuard تمام سرورهای VPN را بطور جداگانه به جای یک فایل پیکربندی واحد در هر منطقه لیست می کند.
WireGuard با ناشناس ماندن در ذهن ساخته نشده است. اما همین مورد در مورد OpenVPN نیز وجود دارد ، به همین دلیل OVPN چندین بار برای اطمینان از صداقت مشتریان در هنگام اتصال به سرورهای OpenVPN ما ، چندین تغییر ایجاد کرد.
در حال حاضر ، ما وقتی از WireGuard استفاده می کنیم ، از سه مشکل آگاه هستیم. ممکن است موارد بیشتری وجود داشته باشد ، یا موارد جدیدی ممکن است در آینده بیایند ، زیرا WireGuard هنوز در حال توسعه فعال است.
آدرس های IP مشتریان در حافظه سرور VPN برای همیشه ذخیره می شوند
در سرورهای VPN ما می توانیم مشاهده کنیم. اطلاعات زیر برای دستگاه های متصل:
همسالان: W + 8RzDtH8PZ970K78BL48xwTq1UlFrNWPo0C7 / OFugQ =
نقطه پایانی: 217.64.148.10:19223
آی پی مجاز: 172.18.13.3/32 ، fd00: 0: 1337: کافه: 1111: 1111: d4b9: b6dc / 128
آخرین دست زدن: 17 ساعت ، 31 دقیقه ، 2 ثانیه قبل
انتقال: 13.45 MiB دریافت شده ، 62.14 MiB ارسال شده است
WireGuard آدرس IP مشتری ( نقطه انتهایی ) را با کلید عمومی ( همکار ) مرتبط می کند. تمام پروتکل های VPN این کار را انجام می دهند ، در غیر این صورت سرور VPN نمی داند که بسته های رمزگذاری شده باید به کجا فرستاده شوند. تفاوت دیگر این است که WireGuard آدرس IP IP مشتریان را هنگامی که دیگر فعال نیستند حذف نمی کند ، اما این اطلاعات در حافظه سرور VPN برای همیشه ذخیره می شود.
برای رفع این مشکل ، ما سرورهای VPN خود را برنامه ریزی کرده ایم تا اطلاعات کاربر برای همیشه در حافظه سرور VPN ذخیره نمی شود. کاربرانی که طی سه دقیقه گذشته تبادل کلیدی نداشته اند حذف می شوند ، این بدان معنی است که ما ممکن است اطلاعات کمتری داشته باشیم:
همسالان: W + 8RzDtH8PZ970K78BL48xwTq1UlFrNWPo0C7 / OFugQ =
آی پی مجاز: 172.18.13.3/32 ، fd00: 0: 1337: کافه: 1111: 1111: d4b9: b6dc / 128
در نتیجه ، OVPN دیگر نمی تواند ببیند چه موقع آخرین بار مشتریان ما یا آدرس های IP مشتریان ما وصل شده اند. بنابراین ، سرورهای WireGuard VPN ما می توانند اطلاعات کمتری را برای اطمینان از کارکرد WireGuard در اختیار داشته باشند.
WireGuard آدرس IP پویا را اختصاص نمی دهد
همانطور که قبلاً گفته شد ، WireGuard نیاز دارد که از آدرس های IP ثابت استفاده شود.
OVPN این مسئله را از طریق تولید کننده تنظیمات WireGuard حل کرده است. وقتی کلیدها تولید می شوند یا یک کلید عمومی جای می گیرد ، ما به طور خودکار یک آدرس IP استاتیک داخلی را برای جفت کلید اختصاص می دهیم. می توانید مشاهده کنید که در برگه مدیریت کلید برای حساب کاربری خود:

هنگامی که پرونده های پیکربندی بارگیری می شوند ، آدرس IP درج می شود ، و به طور خودکار با کلید عمومی برای کلیه سرورهای VPN محفوظ می ماند و ارسال می شود.
بدون آدرس های IP پویا ، کاربران را می توان در شرایط خاصی ردیابی کرد
آدرس IP داخلی هرگز نباید در اینترنت قابل مشاهده باشد. با این حال ، WebRTC می تواند آدرس IP داخلی را به بیرون درز کند ، به همین دلیل پسوند مرورگر ما این عملکرد را در WebRTC مسدود می کند.
اگر شما هر گونه نشت WebRTC دارید ، می توانید تست کنید. تست WebRTC هر بار که به داشبورد می روید ، و همچنین تست نشت DNS بطور خودکار انجام می شود.
اما اگر آدرس IP داخلی در اینترنت قابل مشاهده باشد و هرگز تغییر نکند ، می تواند در شرایط خاصی فعال شود. ردیابی کاربران.
علاوه بر مسدود کردن WebRTC ، می توان با چرخاندن آدرسهای IP مشکل را خنثی کرد. برای چرخاندن آدرس های IP ، شما در حال حاضر باید کلید WireGuard موجود را از نمایه خود حذف کرده و یک کلید جدید تولید کنید ، زیرا به شما یک آدرس IP جدید داخلی نیز اختصاص می یابد.
وقتی WireGuard در کاراکتر OVPN ادغام می شود. مشتری دسک تاپ ساخته شده است ، ما در پشتیبانی از کلیدهای چرخان – و در نتیجه آدرس های IP – به طور خودکار هر هفت روز یکبار ساخته خواهیم شد. پیش بینی فعلی ما این است که ادغام WireGuard تا تابستان آماده خواهد شد.
OVPN تنها سرویس VPN نیست که WireGuard را اجرا می کند ، تعداد دیگری نیز وجود دارد. با این وجود برخی خدمات VPN صریحاً اظهار داشته اند که به دلیل چند مورد از WireGuard استفاده نخواهند کرد.
Perfect Privacy می نویسد:
WireGuard هیچ مدیریت آدرس پویا ندارد ، آدرس های مشتری ثابت است. این بدان معنی است که ما مجبوریم هر دستگاه فعال مشتریان خود را ثبت کنیم و آدرسهای IP ثابت را در هر یک از سرورهای VPN خود اختصاص دهیم. علاوه بر این ، ما به منظور پس گرفتن آدرس های IP استفاده نشده باید آخرین زمان ورود به سیستم را برای هر دستگاه ذخیره کنیم. کاربران ما پس از چند هفته قادر به اتصال دستگاههای شما نخواهند بود زیرا آدرس ها مجدداً تنظیم شده اند.
آنها ادعا می کنند که برای آخرین بار وصل شدن هر مشتری ، می توانند یک جدول زمانی را ذخیره کنند. برای "بازیابی" آدرس های IP سفارش دهید. ما استدلال آنها را در پشت این امر نمی فهمیم زیرا اصلاً لازم نیست.
ما یک آدرس IP تصادفی در محدوده 172.16.0.0/12 به مشتریان خود اختصاص می دهیم ، این بدان معنی است که ما حدود یک میلیون آدرس IP ممکن داریم. که می تواند اختصاص یابد برای رفع نیازهای ما بیش از حد کافی است. به منظور "پس گرفتن" آدرس های IP ، به هیچ وجه نیازی به ایجاد زمان ضروری نیست.
VPN.ac خاطرنشان می کند:
با طراحی ، WireGuard مناسب برای ورود به سیستم محدود نیست. سیاست های. به طور خاص ، آخرین IP عمومی کاربر روی سروری که برای اتصال به آن استفاده می شود ذخیره می شود و مطابق با سیاست حفظ حریم خصوصی فعلی ما نمی تواند ظرف یک روز حذف شود. بعداً احتمالاً در مورد منبع مبدأ تركیب خواهیم كرد تا آخرین IP استفاده شده عمومی از بین برود. اما این توسط سرورهای VPN ما انجام می شود که اطلاعات حساس را بعد از سه دقیقه برای کاربران قطع شده حذف می کند.
AirVPN اشاره می کند:
Wireguard فاقد مدیریت آدرس IP پویا است. مشتری باید از قبل یک آدرس IP از پیش تعریف شده VPN اختصاص داده شود که به طور اختصاصی با کلید آن در هر سرور VPN مرتبط باشد. تأثیر روی لایه ناشناس بودن فاجعه بار است؛
ما موافق نیستیم که استفاده از آدرس های IP استاتیک فاجعه بار باشد. همانطور که قبلاً ذکر شد ، آدرسهای IP استاتیک ، در برخی شرایط ، باعث ردیابی کاربران می شوند. افزونه مرورگر ما در حال حاضر این را خنثی می کند و مشتری آینده ما می تواند به صورت خودکار آدرس های IP و کلیدها را برای مشتریان راحت تر کند.
با استفاده از یک سرویس VPN ، شما اعتماد را از ارائه دهنده اینترنت خود به ارائه دهنده VPN خود منتقل می کنید. امیدوارم OVPN باشد). بسیار مهم است که شما از یک سرویس VPN استفاده کنید که قابل اطمینان ، شفاف در مورد نحوه اجرای این سرویس باشد و می تواند توضیح دهد چه اقداماتی برای محافظت از ناشناس بودن و حفظ حریم شخصی شما انجام شده است.
امیدواریم که این بررسی موفقیت آمیز باشد توضیح اینکه چگونه OVPN باعث اطمینان از صداقت مشتریان هنگام اتصال به سرورهای VPN ما از طریق WireGuard می شود.
WireGuard® یک علامت تجاری ثبت شده جیسون A. دونفلد است.