Le nouveau protocole VPN Wireguard, qu'est ce que ca dépote...
-
Tout nouveau… Même Debian, qui n’est pas particulièrement à la pointe de la techno l’a intégré a sa testing. Ce truc a déjà quelques années. L’intégration au noyau me semble une bonne nouvelle.
Il est en développement, l’adoption par des poids lourds du vpn est une bonne nouvelle. A quoi servirai un protocole VPN si l’on est seul à s’en servir.Wait and see…
-
En effet, pas si nouveau que cela.
ça a été intégré au noyau et il y a un an je crois et la techno était en développement depuis au moins 2 ans.
NordVPN l’a intégré et modifié (confidentialité) à leur outils il y a un an aussi.
C’est juste que les fournisseurs de VPN trainent un peu la pate.Pour cause, le gros problèmes de ce protocole est la confidentialité.
-
-
Dans ton article ils en parlent, je cite:
Le principal problème rencontré avec ce protocole VPN vient du fait qu’il n’attribue pas dynamiquement des adresses IP à toutes les personnes connectées à un serveur. Il faut donc stocker au moins quelques données utilisateur sur le serveur, ce qui compromet leur activité en ligne et leur vie privée.
Pas moi qui le dit.
EDIT C’est sur qu’un vpn qui garde les traces de tout ce que tu fait, ca me file pas envie de payer
-
@nlancien oui reste a voir ce qu’ils stockent vraiment et combien de temps, pour le cas de protonvpn jusque la ils n’ont jamais rien donner a qui que ce soit et ont encore eu un audit il y a pas longtemps … wait and see
-
@ashura
Je n’ai pas le niveau pour savoir ce qu’ils peuvent stocker. Ca fait quelque temps que j’ai noté ce projet dans un coin de ma tête, attendant sagement que j’ai le temps de m’y pencher dessus assez pour me faire ma propre opinion.Maintenant, si de construction, le truc laisse trop fuiter d’info, pas très bon signe. Peut être attendre que le projet mûrisse.
Par contre, aussi simple a configurer que SSH, ca me botte.
Au final, il y aura une question de confiance entre moi et le fournisseur. Protonvpn ou un autre,
-
les VPN vont enfin devenir intéressant grâce à cela !
-
Un peu de lecture toute fraiche a ce sujet pour les utilisateurs d’appareil unifi : https://www.cachem.fr/wireguard-unifi-ubiquiti/
-
@ashura Le gros point fort, c’est qu’il est intégré au noyau Linux directement et qu’il est très petit (4000 lignes de code environ) ce qui le rend véloce.
Niveau sécurité c’est aussi simple que SSH et il n’est quasiment pas possible de faire des erreurs dans la configuration si on a pris un peu de temps pour bien lire la doc, il n’est pas non plus possible d’utiliser un chiffrement faible.
L’essayer c’est l’adopter d’ailleurs Mulvad utilise Wireguard et donc Firefox aussi puisque la fondation Mozilla se base sur l’infra de Mulvad.
-
@nlancien oui mais dans le même temps et dans le même article les fournisseurs type NordVPN ont contourné le problème pour conserver leur particularité - je dirais même c’est leur business qui est en jeu
-
Effectivement WireGuard et très bien et a le vent en poupe (sa légèreté et simplicité lui valent sa popularité).
Par contre, pour autant que je sache, il a UN énorme problème qui fait qu’OpenVPN a de beaux jours devant lui :
En natif il ne gère pas la possibilité de passer par des proxy (faut utiliser des softs tiers pour faire du tunnel tcp en gros).Mais ça ça vient du fait que c’est un protocole construit sur l’UDP donc ça risque pas de changer (sauf si j’ai raté quelquechose).
-
A mon humble avis, WireGuard et OpenVPN ont juste deux philosophie différentes.
WireGuard est un outil limité, mais léger et ultra-simple à configurer.
OpenVPN offre un paquet de possibilités, mais le setup peut être une vrai chi**** à faire.Les deux vont probablement coexister
-
@aniaalstreim Oui je pense aussi que les deux vont coexister longtemps.
A moins qu’au fur et à mesure WG intègre les fonctionnalités qui sont dans OpenVPN et pas WG, mais j’en doute, certaines sont pas intégrables sans gros dev/outils externes, du choix du protocole UDP pour le réseau vs TCP pour OpenVPN