WireGuard
作者 | Jason A. Donenfeld |
---|---|
開発元 | Jason A. Donenfeld |
リポジトリ | |
プログラミング 言語 | |
対応OS | |
種別 | Virtual Private Network |
ライセンス | GNU GPL v2 |
公式サイト |
www |
インターネットセキュリティ プロトコル |
---|
キーマネジメント |
アプリケーション層 |
DNS |
インターネット層 |
WireGuardは、フリーかつオープンソースのルーティング又はブリッジで安全なポイント・ツー・ポイント接続を作成するための技術であるVirtual Private Network (VPN) の実装であり、アプリケーション及び通信プロトコルである。Linuxカーネル内のモジュールとして実行され、IPsecやOpenVPNよりも優れた性能を目指している[2]。WireGuardはJason A. Donenfeldによって書かれ、GNU GPL v2の下で配布されている[3]。
特徴
[編集]WireGuardは単純で非常に効果的なVPNを提供することを目指している。Ars Technicaのレビューによると、OpenVPNやIPsecなどの一般的なVPN技術は、多くの場合セットアップが困難であり、簡単に切断され[注釈 1]、再接続のネゴシエーションにかなりの時間を要し、古い暗号方式を使用しており、ソースコードが比較的大規模[注釈 2]であることからバグの発見が困難になっていると述べている[4]。
WireGuardの設計ではこれらの問題を軽減し、トンネルのセキュリティを強化し、デフォルトで管理しやすくしている。暗号パッケージのバージョン管理を使用することによって、その時点で最も安全と考えられる暗号方式に焦点を当てており、更に、コードベースは約4,000行[注釈 3]となり、セキュリティ監査が容易である。Ars Technicaはテストにおいて、代替と比較してWireGuardは安定したトンネルの作成が容易であると報告し、WireGuardの「実用的な」な即時再接続と比較して、代替の長い再接続の遅延に「戻ることは難しい」とコメントした[4]。
プロトコル
[編集]WireGuardは鍵共有にはCurve25519、暗号化にはChaCha20、データ認証にはPoly1305、ハッシュテーブル鍵にはSipHash、ハッシュにはBLAKE2sを利用する[3]。ネットワーク層のIPv4及びIPv6の両方に対応し、4in6及び6in4 (カプセル化) にも対応している[5]。
2019年5月、フランス国立情報学自動制御研究所 (INRIA) の研究者は、CryptoVerif proof assistantを使用して作成されたプロトコルのマシンチェック済み証明を公開した[6]。
歴史
[編集]コードベースの最初期のスナップショットは2016年6月30日から存在する[7]。WireGuardの初期の採用者はVPNサービスプロバイダのMullvad[8]、AzireVPN[9]、IVPN[10]及びcryptostorm[11]であった。WireGuardはMullvad、Private Internet Access、IVPN及びNLnet Foundationから寄付を受け取った[12]。
2018年6月の時点で、WireGuardの開発者はソースコードとプロトコルを実験的なものとして扱うことを推奨しており、発見される可能性のある脆弱性のCVEと互換性の有る安定版が未だリリースされていないことを注意した[13][1]。
2019年12月9日、Linuxのネットワーキングスタックの主要メンテナであるDavid Millerは、今後のカーネルのリリースにWireGuardを含めるために、"net-next" メンテナツリーにWireGuardのパッチを受け入れた[14][15][16]。2020年1月28日にリーナス・トーバルズはDavid Millerの"net-next" ツリーをマージし、WireGuardがメインラインLinuxカーネルツリーに統合された[17]。
反応
[編集]オレゴン州選出の上院議員のロン・ワイデンは、アメリカ国立標準技術研究所 (NIST) にIPsecやOpenVPNなどの既存の技術の代替としてWireGuardを評価することを推奨している[18]。
実装
[編集]WireGuardプロトコルの実装:
- DonenfeldによるCとGoで書かれた初期実装[19]。
- CloudflareのRustで書かれたユーザ空間実装であるBoringTun[20][21]。
- NetBSDの wg(4) ドライバー。Ryota Ozaki によるC言語の実装。[22]
脚注
[編集]注釈
[編集]出典
[編集]- ^ a b “Installation”. Edge Security. 2020年2月5日閲覧。
- ^ Preneel, Bart; Vercauteren, Frederik, eds (2018-04-26). Applied Cryptography and Network Security. Springer. ISBN 978-3-319-93387-0
- ^ a b Jason A. Donenfeld. “WireGuard: fast, modern, secure VPN tunnel”. 2020年2月6日閲覧。
- ^ a b Jim Salter (2018年8月27日). “WireGuard VPN review: A new type of VPN offers serious advantages”. Ars Technica. 2020年2月6日閲覧。
- ^ Donenfeld, Jason A. "Introduction & Motivation" (PDF). WireGuard: Next Generation Kernel Network Tunnel (PDF).
- ^ “A Mechanised Cryptographic Proof of the WireGuard Virtual Private Network Protocol”. Inria (2019年). 2020年2月6日閲覧。
- ^ “Index of /monolithic-historical/”. 2020年2月6日閲覧。
- ^ Rob Mardisalu (2019年2月13日). “Mullvad Review”. TheBestVPN.com. 2020年2月6日閲覧。
- ^ Rob Mardisalu (2019年2月19日). “AzireVPN Review”. TheBestVPN.com. 2020年2月6日閲覧。
- ^ Nick Pestell (2018年12月11日). “Introducing WireGuard, fully automated.”. IVPN Blog. 2020年2月6日閲覧。
- ^ “WireGuard support added!”. cryptostorm blog (2019年4月5日). 2020年2月6日閲覧。
- ^ Jason A. Donenfeld. “Donations”. 2020年2月6日閲覧。
- ^ Jason A. Donenfeld. “About The Project”. 2020年2月6日閲覧。
- ^ “net: WireGuard secure network tunnel”. kernel.org. 2020年2月6日閲覧。
- ^ “Re: [PATCH net-next v2 net: WireGuard secure network tunnel]”. LKML. 2020年2月6日閲覧。
- ^ “[ANNOUNCE WireGuard merged to net-next, on its way to Linux 5.6]”. lists.zx2c4.com. 2020年2月6日閲覧。
- ^ “Merge git://git.kernel.org/pub/scm/linux/kernel/git/netdev/net-next”. kernel.org. 2020年2月6日閲覧。
- ^ Michael Larabel (2018年6月30日). “US Senator Recommends Open-Source WireGuard To NIST For Government VPN”. Phoronix. 2020年2月6日閲覧。
- ^ Jason A. Donenfeld. “Source Code”. 2020年2月6日閲覧。
- ^ Vlad Krasnov (2019年3月27日). “BoringTun, a userspace WireGuard implementation in Rust”. The Cloudflare Blog. 2020年2月6日閲覧。
- ^ Michael Larabel (2019年3月28日). “CloudFlare Launches "BoringTun" As Rust-Written WireGuard User-Space Implementation”. Phoronix. 2020年2月6日閲覧。
- ^ “wg(4) - NetBSD Manual Pages” (2020年8月20日). 2021年10月21日閲覧。