Drutostróż
Od końca zeszłego wieku używam IPSec to zabezpieczania ruchu sieciowego. Zgodnie z dziwactwami opensource,
FreeS/WAN morfował się przez Openswan do Libreswan i strongSWAN. Równolegle
korzystałem też z racoon
. Interesował mnie racoon2
z uwagi na integrację z Kerberosem
(KINK), ale ten wygląda na porzucony.
Ostatnio zainteresował mnie Wireguard, który do niektórych zastosowań jest
całkiem fajny.
Może najpierw zalety. Wireguard oparty jest na współczesnych algorytmach i protokołach kryptograficznych,
autor chwali się całkiem niezłą wydajnością i niskimi opóźnieniami.
Konfiguracja jest bardzo prosta i działa w zasadzie od strzału. W systemie pojawiają się dodatkowe
interfejsy sieciowe, w które można zajrzeć tcpdumpem
albo wyroutować w nie ruch do szyfrowania.
Miłym dodatkiem jest że tak powiem moshowatość. Po jednokrotnym nawiązaniu sesji, wymiana zaszyfrowanych pakietów odbywa się nawet jeśli jednej z końcówek zmienia się adres IP (oczywiście jeśli po zmiane odezwie się on do drugiej). Trudno więc wpaść w sytuację, w której sesja jest niby zestawiona, a ruchu trafia w czarną dziurę.
Są też wady. W zestawieniu z IPSec, Wireguard całkowicie ignoruje aspekt zarządzania kluczami. Końcówki mają swoje klucze publiczny z prywatnym, ale administrator pozostawiony jest sam sobie z kwestią ich propagacji. A to często jest najbardziej skomplikowane zagadnienie przy opracowywaniu architektury rozwiązania szyfrującego.
Jak można się domyśleć z obecności dedykowanego interfejsu sieciowego, Wireguard obsługuje tylko
tryb tunelowy. Szkoda, bo o wiele częściej korzystam z trybu transportowego.
Sieciowo jest bardziej oczywisty.
Części scenariuszy nie da się za pomocą WG zrealizować. Można za to inne, jak np. przeniesienie
tylko szyfrowanego interfejsu sieciowego do przestrzeni nazw jakiegoś kontenera.
Niektórzy tego potrzebują, o czym świadczy chociażby pojawienie się w Linuksie interfejsów ip_vti*
.
No i największa wada, WireGuard jeszcze nie jest w jądrze Linuksa. Jason (autor WG) ma plan włączenia gdzieś w drugiej połowie roku. Od tego uzależniona jest szeroka dostępność w dystrybucjach i włączenie obsługi w systemd-networkd. Jak na razie dostępne są repozytoria i samokompilujące się moduły dla różnych dystrybucji.
WireGuard ma jakąś taką trudną do uchwycenia elegancję i czuję, że coś z tego będzie. Może nawet pojawi się wsparcie dla innych niż Linux systemów.
https://video.fosdem.org/2017/Janson/wireguard.vp8.webm
Comments
Comments powered by Disqus