Loading AI tools
De Wikipedia, la enciclopedia libre
WireGuard es una aplicación de software libre y de código abierto y un protocolo de comunicación que implementa técnicas de red privada virtual (VPN) para crear conexiones seguras punto a punto en configuraciones enrutadas o puenteadas.[1] Se ejecuta como un módulo dentro del núcleo Linux y tiene como objetivo un mejor rendimiento que los protocolos de tunelización IPsec y OpenVPN.[2] Fue escrito por Jason A. Donenfeld y se publica bajo la segunda versión de la GNU General Public License (GPL).[3] El sitio web oficial describe el protocolo como un trabajo en progreso.[4]
WireGuard | ||
---|---|---|
Parte de núcleo Linux | ||
Información general | ||
Tipo de programa | Red privada virtual | |
Autor | Jason A. Donenfeld | |
Desarrollador | Jason A. Donenfeld | |
Lanzamiento inicial | 2015 | |
Licencia | GPLv2 | |
Información técnica | ||
Programado en | C (módulo de kernel de Linux), Go (implementación del espacio de usuario) | |
Versiones | ||
Última versión estable | 1.0.20220627 (info) ( 27 de junio de 2022) | |
Archivos legibles | ||
WireGuard profile | ||
Archivos editables | ||
WireGuard profile | ||
Enlaces | ||
WireGuard tiene como objetivo proporcionar una VPN que sea simple y altamente efectiva. Una revisión realizada por ArsTechnica observó que tecnologías VPN populares como OpenVPN e IPsec son a menudo complejas de configurar, desconectan fácilmente (en ausencia de configuración adicional), toman un tiempo considerable negociando reconexiones, pueden usar cifrados obsoletos y tienen un código relativamente masivo (de 400,000 a 600,000 líneas de código para los dos ejemplos dados) lo que hace que sea más difícil encontrar bugs.[5]
El diseño de WireGuard busca reducir estos problemas, haciendo el túnel más seguro y fácil de administrar por defecto. Mediante el uso de versionado de paquetes de criptografía, se centra en cifradores que se consideran entre los métodos de encriptación actuales más seguros, y también tiene una base de código de alrededor de 4000 líneas, aproximadamente el 1% de OpenVPN o IPsec, lo que facilita las auditorías de seguridad. Ars Technica informó que en sus pruebas, los túneles estables fueron fáciles de crear con WireGuard, en comparación con las alternativas, y comentó que sería "difícil regresar" a largos retrasos de reconexión, en comparación con las reconexiones instantáneas y "sin disparates" de WireGuard.[5]
WireGuard utiliza Curve25519 para el intercambio de claves, ChaCha20 para la encriptación, Poly1305 para la autenticación de datos, SipHash para claves de hashtables y BLAKE2s para el hashing.[3] Soporta la capa 3 para IPv4 e IPv6 y puede encapsular v4 en v6 y viceversa.[6]
En mayo de 2019, investigadores del INRIA publicaron una prueba del protocolo verificada por una máquina, producida utilizando el asistente de pruebas de CryptoVerif.[7]
Las primeras snapshots de la base de código existen desde el 30 de junio de 2016.[8] Cuatro de los primeros usuarios de WireGuard fueron los proveedores de servicios de VPN Mullvad,[9] AzireVPN,[10] IVPN[11] y cryptostorm.[12] WireGuard ha recibido donaciones de Mullvad, Private Internet Access, IVPN y la NLnet Foundation.[13]
A fecha de junio de 2018, los desarrolladores de WireGuard recomiendan tratar el código y el protocolo como experimentales, y advierten que aún no han logrado una versión estable compatible con el seguimiento de CVE de cualquier vulnerabilidad de seguridad que pueda descubrirse.[14][15]
El 9 de diciembre de 2019, David Miller, responsable principal de la pila de red de Linux, aceptó los parches de WireGuard en el árbol de mantenimiento "net-next", para su inclusión en un kernel próximo.[16][17][18] El 28 de enero de 2020, Linus Torvalds fusionó el árbol net-next de David Miller, y WireGuard ingresa al árbol principal del núcleo Linux.[19]
El senador de Oregón, Ron Wyden, recomendó al National Institute of Standards and Technology (NIST) que evalúen WireGuard como reemplazo de tecnologías existentes como IPsec y OpenVPN.[20]
Este sistema ha sido recibido muy favorablemente por toda la comunidad, ganando mención en docenas de canales de tecnología, debido a su gran velocidad comparado con sistemaas como OpenVPN y un proceso de instalación muy sencillo
Entre las implementaciones del protocolo WireGuard se incluyen:
Entre los programas de espacio de usuario que soportan WireGuard se incluyen:
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.