1. 3
  1.  

  2. 2

    WireGuard applica crittografia ai pacchetti in transito su una connessione di rete, usando cifrature moderne, non difficili da ispezionare, e poco esigenti in fatto di CPU, indipendentemente dal resto del traffico che viaggia nella stessa connessione. Lo fa creando un’interfaccia virtuale (wg0) il cui traffico viene viene criptato e inoltrato in pacchetti UDP attraverso un’altra connessione di rete (eth0), e viceversa. Mittente e destinatario devono essersi preventivamente scambiati le chiavi pubbliche. Sull’interfaccia virtuale è ovviamente possibile fare le solite alchimie (traffic shaping, forwarding, ecc.). Wireshark vi vedrebbe solo “traffico DCERPC malformato”.

    Il vantaggio maggiore sta nel fatto di poter continuare a usare vecchi servizi non cifrati (ftp, telnet, http…) facendoli transitare su canali normalmente non sicuri (laddove normalmente sarebbe stato necessario aggiornare a sftp, ssh, https…). Lo uso da qualche annetto per avere una connessione costante col server aziendale.

    A titolo di curiosità, una cosa del genere era stata realizzata più di vent’anni fa (TCFS, basato su NFS).