WireGuard

logiciel libre de réseau privé virtuel (VPN)

WireGuard est un protocole de communication et un logiciel libre et open source permettant de créer un réseau privé virtuel (VPN)[3],[4]. Il est conçu avec des objectifs de facilité d'utilisation, de performances et de surface d'attaque basse[5]. Il vise une meilleure performance[6] et une plus grande économie d'énergie que les protocoles IPsec et OpenVPN Tunneling[7]. Le protocole WireGuard transmet le trafic sur UDP. En mars 2020, la version Linux du logiciel a atteint une version de production stable et a été intégrée au noyau Linux 5.6. Les composants du noyau Linux sont sous licence GNU (GLPL) version 2. D'autres implémentations sont sous GPLV2 ou d'autres licences gratuites / Open-Source.

WireGuard
Description de l'image Logo of WireGuard.svg.

Informations
Développé par Jason Donenfeld (d)Voir et modifier les données sur Wikidata
Première version [1]Voir et modifier les données sur Wikidata
Dernière version 1.0.20220627 ()[2]Voir et modifier les données sur Wikidata
Dépôt git.zx2c4.com/wireguard-linuxVoir et modifier les données sur Wikidata
Écrit en C et GoVoir et modifier les données sur Wikidata
Système d'exploitation Linux, Android, iOS, FreeBSD, NetBSD, OpenBSD, macOS et Microsoft WindowsVoir et modifier les données sur Wikidata
Formats lus WireGuard profile (d)Voir et modifier les données sur Wikidata
Formats écrits WireGuard profile (d)Voir et modifier les données sur Wikidata
Type Réseau privé virtuelVoir et modifier les données sur Wikidata
Licence Licence publique générale GNU version 2 et licence publique générale GNUVoir et modifier les données sur Wikidata
Site web www.wireguard.comVoir et modifier les données sur Wikidata

Protocole modifier

WireGuard utilise les protocoles suivant[5] :

Mode optionnel de pré-partage symétrique des clés modifier

WireGuard supporte le mode de pré-partage symétrique des clés, qui fournit une couche de cryptographie symétrique supplémentaire pour atténuer les futurs progrès de l'informatique quantique. Cela réduit le risque que le trafic soit stocké jusqu'à ce que les ordinateurs quantiques soient capable de casser Curve25519, leur permettant de déchiffrer le trafic. Les clés pré-partagées sont "généralement gênantes du point de vue de la gestion des clés et pourraient être plus probablement volées", mais à plus court terme, si la clé symétrique est compromise, les clés Curve25519 offrent toujours une protection plus que suffisante[9].

Mise en réseau modifier

À cause des potentiels désavantages du TCP-sur-TCP[10],[11], Wireguard utilise uniquement[10] UDP[5]. WireGuard prend entièrement en charge IPv6, à l'intérieur et à l'extérieur du tunnel. Il ne prend en charge que la Couche réseau 3 pour IPV4 et IPV6. De plus, il peut encapsuler IPV4 en IPV6 (et vice-versa)[12].

Extensibilité modifier

WireGuard est conçu pour être étendu par des programmes et des scripts tiers. Cela a été utilisé pour améliorer WireGuard avec diverses fonctionnalités, notamment des interfaces de gestion plus simple d'utilisation (y compris une configuration plus facile des clés), la connexion, les mises à jour dynamiques du pare-feu et l'intégration du LDAP.[citation nécessaire]

L'exclusion de ces fonctionnalités complexes du code source améliore sa stabilité et sa sécurité. Pour assurer la sécurité, WireGuard restreint les options d’implémentation de contrôles cryptographiques, limite les choix de processus d'échange de clé et limite les algorithmes[citation nécessaire] à un petit sous-ensemble de primitive cryptographiques modernes.

Si un défaut est trouvé dans l'une des primitives, une nouvelle version peut être publiée et résoudre le problème. De plus, les paramètres de configuration qui affectent la sécurité de l'ensemble de l'application ne peuvent pas être modifiés par des utilisateurs non privilégiés[13].

Réception modifier

Une étude réalisée par Ars Technica a révélé que WireGuard était simple à configurer et à utiliser, utilisait des chiffrements puissants et avait une base de code minimale qui offrait une petite surface d'attaque[14].

WireGuard a reçu un financement de l'Open Technology Fund[15] et des dons de Mullvad, Private Internet Access, IVPN, la Fondation NLnet[16] et OVPN[17].

Le sénateur de l'Oregon, Ron Wyden, a recommandé au National Institute of Standards and Technology (NIST) d'évaluer WireGuard en remplacement des technologies existantes[18].

Références modifier

  1. « https://www.businessinsider.com/wireguard-jason-a-donenfeld-profile-secure-vpn-linux-mac-windows-2021-1 »
  2. « https://git.zx2c4.com/wireguard-linux-compat/tag/?h=v1.0.20220627 » (consulté le )
  3. Guénaël Pépin, « Face à OpenVPN, WireGuard veut devenir le Signal des connexions chiffrées », sur nextinpact.com, (consulté le )
  4. « Qu’est-ce que Wireguard, le seigneur du VPN ? », sur futura-sciences.com, (consulté le )
  5. a b et c « WireGuard: fast, modern, secure VPN tunnel » [archive du ], WireGuard (consulté le )
  6. « Wireguard - Un protocole VPN de nouvelle génération qui rend la connexion VPN plus rapide que jamais », sur Siècle Digital, (consulté le )
  7. Guénaël Pépin, « Connexions chiffrées : l'âge des protocoles VPN en question », sur nextinpact.com, (consulté le )
  8. (en) Jason A. Donenfeld, « Known Limitations - WireGuard », sur www.wireguard.com (consulté le )
  9. Jason Donenfeld, « WireGuard: Next Generation Kernel Network Tunnel », sur Wireguard.com,
  10. a et b (en) Jason A. Donenfeld, « Known Limitations - WireGuard », sur www.wireguard.com (consulté le )
  11. « Why TCP Over TCP Is A Bad Idea », sur sites.inka.de (consulté le )
  12. Jason A. Donenfeld « WireGuard: Next Generation Kernel Network Tunnel (chap 1: Introduction & Motivation) » (DOI 10.14722/NDSS.2017.23160, lire en ligne, consulté le )
    NDSS 2017 Symposium (lire en ligne) (San Diego, CA, 26 février - 1er mars 2017)
  13. « Wireguard VPN Protocol - Privacy HQ », sur privacyhq.com (consulté le )
  14. Jim Salter, « WireGuard VPN review: A new type of VPN offers serious advantages » [archive du ], sur Ars Technica,
  15. « Building a more secure, accessible and resilient WireGuard VPN protocol. », sur www.opentech.fund (consulté le )
  16. « Donations » [archive du ], WireGuard (consulté le )
  17. « OVPN donates to support WireGuard », sur OVPN,
  18. « US Senator Recommends Open-Source WireGuard To NIST For Government VPN » [archive du ], Phoronix, (consulté le )

Annexes modifier

 
Il existe une catégorie consacrée à ce sujet : Réseaux privés virtuels.

Articles connexes modifier

Liens externes modifier