Un grand merci à Jean-Denis GIRARD pour cet atelier sur ce VPN nouvelle génération.
Merci également à Hereani du @RoyalKaveka pour le très confortable lounge. Nous étions installés comme des pachas et le repas était succulent.
Moins, c’est mieux !.
Après un rappel des technologies de VPN existantes, Jean-Denis a présenté les raisons qui ont poussé Jason Donenfeld à développer ce nouveau VPN candidat pour être intégré au noyau linux. Avec moins de 4000 lignes de code pour le VPN lui-même, Wireguard devient à ce jour le VPN le plus performant et le plus facile à auditer.Les choix d’implémentations ont également été exposés avec leurs avantages indéniables (performance sans commune mesure, suites cryptographiques fortes) mais également certains choix plus discutables qui font encore débat au sein de la communauté du libre (nouvelle bibliothèque de chiffrement Zinc qui ne réutilise pas l'existant).
La preuve par l’exemple
Rien de mieux qu’une démonstration pour comprendre et mesurer les performances. Après quelques lignes de commande, un tunnel entre deux machines linux est monté. Les performances de transfert sont alors mesurées à l’aide de la commande iperf.
Ce fameux tunnel VPN est ensuite utilisé pour transporter de la téléphonie sur IP vers un serveur Asterix distant.
Enfin, pour les plus barbus d’entre nous, WireGuard est utilisé comme interface unique d'un conteneur Docker grâce à son support des espaces nom réseau (netns). Cela évite de stoker les clés VPN dans le conteneur.
La présentation complète est disponible ici
Vous y trouverez notamment les références de plusieurs fournisseurs Wireguard pour particuliers.
Retour sur l'atelier Wireguard