image

ProtonVPN schakelt WireGuard-protocol standaard in voor gebruikers

woensdag 13 oktober 2021, 15:39 door Redactie, 5 reacties

Vpn-dienst ProtonVPN heeft besloten om voor alle gebruikers standaard het WireGuard-protocol in te schakelen. Dat moet volgens het bedrijf voor betere prestaties zorgen. Het aantal regels code van WireGuard is veel kleiner dan dat van andere vpn-protocollen, wat het eenvoudiger uit te rollen, te gebruiken en te auditen zou moeten maken.

Volgens ProtonVPN is WireGuard "extreem lichtgewicht", wat het sneller dan traditionele vpn-protocollen zoals OpenVPN en IKEv2 zou maken, met name op mindere krachtige hardware. Ook stelt de vpn-provider dat WireGuard door het lichtgewicht ontwerp de processor minder belast, wat voor betere prestaties en langere accuduur van laptops, telefoons en tablets zorgt.

WireGuard staat standaard ingeschakeld voor ProtonVPN-gebruikers, hoewel het kan zijn dat die eerst een update van de vpn-client moeten downloaden of de Smart Protocol-feature moeten inschakelen. Gebruikers die van een ander vpn-protocol gebruik willen maken kunnen dat nog altijd zelf instellen.

Reacties (5)
13-10-2021, 16:12 door Anoniem
Tja maar de NSA zegt juist dat je geen snake-oil protocollen moet gebruiken maar established standards zoals IKEv2.
(we weten natuurlijk niet of ze dat aanraden omdat ze daar een achterdeurtje in hebben en in WireGuard niet)

En "minder regels code" dat gaat wel gepaard met minder features die je wel nodig hebt. Dus dan komt er weer een
ander pakket naast voor die features. Is dat dan zo handig?
14-10-2021, 16:44 door Anoniem
Door Anoniem: Tja maar de NSA zegt juist dat je geen snake-oil protocollen moet gebruiken maar established standards zoals IKEv2.
(we weten natuurlijk niet of ze dat aanraden omdat ze daar een achterdeurtje in hebben en in WireGuard niet)
Dus eigenlijk kunnen we hier niks mee. Geen ja en geen nee.


En "minder regels code" dat gaat wel gepaard met minder features die je wel nodig hebt. Dus dan komt er weer een
ander pakket naast voor die features. Is dat dan zo handig?
Welke features hebben we dan wel nodig ?
14-10-2021, 17:07 door Anoniem
Door Anoniem: Tja maar de NSA zegt juist dat je geen snake-oil protocollen moet gebruiken maar established standards zoals IKEv2.
(we weten natuurlijk niet of ze dat aanraden omdat ze daar een achterdeurtje in hebben en in WireGuard niet)

En "minder regels code" dat gaat wel gepaard met minder features die je wel nodig hebt. Dus dan komt er weer een
ander pakket naast voor die features. Is dat dan zo handig?

En hoe kom je erbij dat het een snake-oil product is? Is er gezaghebbend bewijs, anders dan een NSA paper dat voor zover ik heb gezien ook geen bewijs levert? Het is makkelijk om maar te blijven hameren dat je dingen als IKEv2 moet gebruiken, maar soms zijn (of worden) nieuwe dingen beter dan de oude dingen. Sommige mensen lijken er nu op te willen hinten dat alles wat geen IKE is niet goed is omdat de NSA dat zegt (waarom?) en terwijl ze het zelf nooit gezien hebben.

Welke features mis je bij Wireguard dan die je wel nodig hebt? Daarnaast moet je misschien ook kijken naar het doel van Wireguard, en volgens mij is het doel niet noodzakelijk om alle IKEv2's van deze wereld te vervangen. In een aantal gevallen zal dat best kunnen, in andere niet. Als het die draak van OpenVPN kan vervangen (ja het werkt, ja het is traag, ja het heeft een hoop features, maar de meeste mensen gebruiken het gros daarvan niet, dus waar is het steeds voor nodig?) dan zou dat best prettig zijn.
De gemiddelde gebruiker schrikt alleen al als 'ie "IKEv2" hoort of leest, want dat klinkt veel te techie, laat staan dat ze 't moeten configureren.

Wat ik wil zeggen: ik hoef niemand naar Wireguard te praten en IKEv2 heeft zeker een doel. Maar ik heb er niks aan als er ongefundeerde opmerkingen wordn gemaakt. Kom dan met het bewijs... Je moet een VPN kiezen die je doel dient.
14-10-2021, 18:56 door Anoniem
Wat je in Wireguard mist tov de gangbare VPN protcollen zijn mechanismes om bijvoorbeeld een adres toe te kennen
aan een dynamische client, default gateway, DNS servers, extra subnet routes, etc etc. En bijvoorbeeld de mogelijkheid
om policies the checken zoals de installatie en actualiteit van virusscanners en andere beveiligingsmaatregelen.
Allemaal zaken die de wat zwaardere VPN oplossingen wel aanbieden.
Je zult er op zijn minst al iets als DHCP naast moeten gebruiken voor het configureren van de netwerkparameters.
En wellicht wel meer.

Kijk niet iedereen wil alleen maar een simpel statisch VPN tunneltje configureren tussen twee netwerken, waarbij er
een admin bij zit om alle moeilijke getalletjes in te voeren. Wat je nodig hebt is een mogelijkheid om met een client
certificaat te connecten met een server en dan vervolgens vanalles automatisch geconfigureerd te krijgen via push
mechanismen. Dat ontbreekt in WireGuard.
15-10-2021, 21:34 door Anoniem
Lekker belangrijk. Als het je niet bevalt schakel je het toch gewoon uit.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.