No. There is no chance the big vendors […] will pick up WireGuard. They do not jump onto trains like this unless there is a big necessity.译文:
不!Cisco 和 Juniper 等大厂不可能使用 WireGuard,除非迫不得已,他们是不会上 WireGuard 的车的。Tremer 这里讨论的是商业 VPN 硬件/软件厂商,这些厂商大多使用的是集 VPN 网关和 spoke 架构。他说的没错,大多数 IPsec VPN 厂商确实不太可能升级到 WireGuard,但客户是怎么想的呢?很少有客户想让现有的 VPN 网关直接支持新协议,相反,他们渴望使用更轻巧、限制更少的东西来取代 VPN 网关。
Right now, WireGuard has a huge backlog of features that it needs to implement to be suitable for this use-case. It does not, for example, allow using a dynamic IP address on the server side of the tunnel which breaks a whole use-case.译文:
WireGuard 目前还有很多功能未实现,例如不能使用动态 IP 来建立连接。要想实现漫游功能,还有很长的路要走。Tremer 认为 WireGuard 缺少大量功能,但这里只讨论了动态 IP,没关系,我们来看看他关于动态 IP 的讨论是否正确。
Is IPsec really hard to use? No, it clearly is not if the vendor has done their homework right and provides an interface that is easy to use.译文:
IPsec 真的很难用吗?恐怕不是这样,如果厂商做了正确的功课,并提供了易于使用的界面(比如,IPFire),就不会难用。Tremer 认为 IPsec 不算很难用,只需要提供自己的公网地址、peer 的公网地址、子网和预先共享的秘钥,之后 VPN 就可以兼容所有厂商的产品。这。。。
与 OpenBSD 系统之间建立隧道,过程可能会比较痛苦。他似乎认为在 OpenBSD 上配置 IPSec 很复杂。虽然我们的团队并不熟悉 OpenBSD 上的 IPsec,但我们知道在 OpenBSD 上配置 WireGuard 就和其他平台一样简单,没有任何区别。
The end-user does not have to worry about the complexity of the protocol. If that was an issue we would have definitely gone rid of SIP and H.323, FTP and other protocols that don’t cope well with NAT and are decades old.译文:
作为终端用户,其实无需考虑协议的复杂度。如果复杂度真的影响很大,我们肯定早就摆脱 SIP、 H.323 和 FTP 等不能很好地应对 NAT 的协议了。搞的那么复杂真的好吗?下面来看由 N Ferguson 和 B. Schneier 于 2003 年发表的论文中的一段话:
IPSec 太复杂了,很不安全。这个设计的初衷显然是想通过不同的选项来支持各种不同的情况,但最终导致整个 VPN 系统远远超出了用当前的方法论可以分析或正确实现的复杂程度,它就是个黑盒子。因此,任何 IPSec 系统都无法保证其高度安全性。这篇论文已经发表了 16 年了,而 IPSec 的复杂度只增不减,变得越来越无法分析,大家已经渐渐从 IPSec 转向 TLS。都 2021 年了,IPSec 的过于复杂使其濒临淘汰,现在大家都有了更好的选择,没错我说的就是 WireGuard。
User-authentication using username/password or a SIM card with EAP. […] WireGuard does not have that.译文:
WireGuard 不能使用用户名/密码或带有 EAP 的 SIM 卡进行用户认证。这句话我部分认同,因为它只对核心的 WireGuard 适用。核心的 WireGuard 只是一个数据平面,可以在其上层建立不同的秘钥交换机制,Tailscale 就提供了这样的秘钥交换机制(适用 Oauth2、OIDC 或 SAML 进行用户认证)。
If you were to change the cipher you are using from one day to the next one, you would need to upgrade your WireGuard software on all those laptops, phones, etc. at the same time.译文:
假设现在你改了加密算法,那么就需要同时更新所有客户端的加密算法才能正常工作。这种说法本身就是错误的。WireGuard 的迭代升级过程中肯定会支持第二种加密方式,只是时间问题。只要觉得现有的加密方式可能有安全隐患了,新的加密方式立马安排上。
I would conclude that practically the same cryptography is available for all VPNs here. Therefore WireGuard is not more or less secure than the others when it comes to encryption or data integrity.译文:
我的结论是:实际上所有的 VPN 都可以使用相同的加密技术,WireGuard 在加密或数据完整性方面并没有比其他的 VPN 更安全或更不安全。从表面上看,这种说法是正确的。你可以为 IPSec 选择不同的加密算法进行组合,使其和 WireGuard 的唯一加密方式大致相同。
Unfortunately every time, when a customer asks me to help them setting up a VPN, the credentials that they are getting are using old ciphers. 3DES in combination with MD5 is a common candidate as well as AES-256 with SHA1. Although the latter is better, it is still not what I would like to use today.译文:
现实情况是,每次当客户要求我帮他们搭建 VPN 时,给到他们手里的证书都是使用旧的加密方式,通常是 3DES 和 MD5 结合,或者 AES-256 和 SHA1 结合。至于秘钥交换,我们一直在使用 RSA,虽然速度很慢,但足够安全。很明显,Tremer 这里说的只是他自己的客户,全世界的客户多了去了,难道都是他的客户?他的这些客户需要让客户端软件与传统的 IPSec VPN 服务器进行通信,而这些服务器可能是在几年前配置的,只支持过时的、有安全隐患的加密算法,客户别无选择,只能选择旧的加密算法。
欢迎光临 中神通公司技术论坛 (http://trustcomputing.com.cn/bbs/) | Powered by Discuz! 6.0.0 |