Tutela della Privacy

VPN PER LA TUA SICUREZZA

Un servizo  estremamente semplice, veloce e moderno, che utilizza una crittografia avanzata. La sua mission è quella di restituire un tools semplice, snello e più sicuro del blasonato protocollo IPsec. Evitando al contempo le solite difficoltà di gestione, riesce ad essere notevolmente più performante di altri servizi simili come OpenVPN. Progettato come una un’applicazione generica per l’esecuzione su interfacce integrate e adatta a molte circostanze diverse. E’ disponibile sulle piattaforme Linux, Windows, macOS, BSD, iOS e Android.

Semplice e facile da usare

Il servzio è facile da configurare e distribuire. La connessione si realizza semplicemente scambiando chiavi pubbliche molto semplici – esattamente come scambiare chiavi SSH – e tutto il resto viene gestito in modo trasparente. È persino in grado di eseguire il roaming tra indirizzi IP, proprio come Mosh e non è necessario gestire le connessioni, preoccuparsi dello stato o gestire i firewall.  Presenta un’interfaccia estremamente semplice ma potente.

Crittograficamente valido

 Utilizza una crittografia all’avanguardia, come il framework del protocollo Noise , Curve25519 , ChaCha20 , Poly1305 , BLAKE2 , SipHash24 , HKDF attendibili e sicuro.

Sicurezza

E’ stato progettato pensando alla facilità di implementazione e alla semplicità. È pensato per essere facilmente implementato in pochissime righe di codice e facilmente controllabile per vulnerabilità di sicurezza. Rispetto a colossi come *Swan/IPsec o OpenVPN/OpenSSL, in cui il controllo delle gigantesche basi di codice è un compito estremamente difficile anche per grandi team di esperti di sicurezza. E’ pensato per essere revisionato in modo completo da singoli individui.

Alte prestazioni

Una combinazione di crittografie ad altissima velocità dovute al fatto che lo stesso risiede all’interno del Sistema Operativo. È adatto sia per piccoli dispositivi embedded come smartphone che per router backbone a pieno carico.

Roaming Integrato

La configurazione del client contiene un endpoint iniziale del suo singolo peer (il server), in modo che sappia dove inviare i dati crittografati prima di averli ricevuti. La configurazione del server non ha endpoint iniziali dei suoi peer (i client). Questo perché il server scopre l’endpoint dei suoi peer esaminando da dove provengono i dati correttamente autenticati. Se il server stesso modifica il proprio endpoint e invia i dati ai client, i client scopriranno il nuovo endpoint del server e aggiorneranno la configurazione allo stesso modo. Sia il client che il server inviano dati crittografati all’endpoint IP più recente, per il quale hanno autenticamente decrittografato i dati. Pertanto, esiste un roaming IP completo..

Ben definito e attentamente considerato

E’ il risultato di un processo accademico lungo e attentamente ponderato, che ha portato a un documento informativo ufficiale, un documento di ricerca accademica che definisce chiaramente il protocollo e le intense considerazioni che sono state alla base di ogni decisione.

Panoramica concettuale

Se sei interessato ai meccanismi interni interni, potresti essere interessato al breve riassunto del protocollo , oppure approfondire leggendo il white paper tecnico , che approfondisce il protocollo, la crittografia e i fondamenti. Se intendi implementare WireGuard per una nuova piattaforma, leggi le note multipiattaforma .
WireGuard incapsula in modo sicuro i pacchetti IP su UDP. Aggiungi un’interfaccia WireGuard, la configuri con la tua chiave privata e le chiavi pubbliche dei tuoi peer, quindi invii i pacchetti attraverso di essa. Tutti i problemi relativi alla distribuzione delle chiavi e alle configurazioni inviate non rientrano nell’ambito di WireGuard; questi sono problemi che è molto meglio lasciare ad altri livelli, per non finire con il gonfiore di IKE o OpenVPN. Al contrario, imita maggiormente il modello di SSH e Mosh; entrambe le parti hanno le reciproche chiavi pubbliche e quindi sono semplicemente in grado di iniziare a scambiarsi pacchetti attraverso l’interfaccia.

Instradamento della chiave crittografica

Al centro di WireGuard c’è un concetto chiamato Cryptokey Routing , che funziona associando le chiavi pubbliche a un elenco di indirizzi IP del tunnel consentiti all’interno del tunnel. Ogni interfaccia di rete ha una chiave privata e un elenco di peer. Ogni peer ha una chiave pubblica. Le chiavi pubbliche sono brevi e semplici e vengono utilizzate dai peer per autenticarsi a vicenda. Possono essere passati in giro per l’uso nei file di configurazione con qualsiasi metodo fuori banda, in modo simile a come si potrebbe inviare la propria chiave pubblica SSH a un amico per l’accesso a un server shell.

Piattaforme

Il software può essere scaricato per Windows, macOS, Ubuntu, Android e iOS

Acquista