From f6f262828dfebff1ae5f0fd3c8cfadacf45bdcde Mon Sep 17 00:00:00 2001 From: Sergey Matveev Date: Sat, 30 Mar 2019 15:29:37 +0300 Subject: [PATCH] =?utf8?q?=D0=9F=D0=BE=D1=81=D0=BC=D0=BE=D1=82=D1=80=D0=B5?= =?utf8?q?=D0=BB=20=D0=BD=D0=B0=20=D0=BF=D1=80=D0=BE=D1=82=D0=BE=D0=BA?= =?utf8?q?=D0=BE=D0=BB=20WireGuard-=D0=B0?= MIME-Version: 1.0 Content-Type: text/plain; charset=utf8 Content-Transfer-Encoding: 8bit У них используется простой Noise IK протокол рукопожатия. Читая про него, сравнивал со своими решениями в GoVPN. Во-первых, у меня аутентификация по паролю, к тому же, zero knowledge. Во-вторых, передача зашифрованных данных начинается только после того, как мы точно убедились что корректно/одинаково согласовали ключ, а WireGuard без полной аутентификации начинает, плюс в нём вообще нет шага проверки согласованного ключа. На практике я, конечно же, не считаю что это проблема. Более того, точно такой же подход я применил в SP протоколе NNCP. В отличии от GoVPN, они всегда требуют чтобы часы были синхронизированы, чтобы делать подпись первоначального handshake сообщения. Мне понравилось что и я дошёл до такого же подхода, но у меня чуть побольше гибкости и не такие жёсткие требования к участникам. В целом протокол однозначно хорош своей простотой. -- 2.48.1