นี่คือสิ่งที่ OpenVPN คิดเกี่ยวกับ WireGuard, Google VPN และอื่นๆ

นี่คือสิ่งที่ OpenVPN คิดเกี่ยวกับ WireGuard, Google VPN และอื่นๆ

อุตสาหกรรม VPN อยู่ในเส้นทางการเติบโตที่ไม่เหมือนบริษัทอื่นในโลกเทคโนโลยี ซึ่งทวีความรุนแรงขึ้นจากโรคระบาดและการเปลี่ยนไปสู่การทำงานจากระยะไกล ด้วยความต้องการ VPN ที่สูงเป็นประวัติการณ์ โปรโตคอลต่างๆ มากมายจึงผุดขึ้นมา ต่างก็แข่งขันกันเพื่อชิงตำแหน่งที่ "เร็วที่สุด" และ "ปลอดภัยที่สุด" เพื่อให้ได้ความคิดของเขาเกี่ยวกับการพัฒนาล่าสุดในโลกของ VPN รวมถึงการเพิ่มขึ้นของโปรโตคอล WireGuard การย้ายของ Google ไปยังพื้นที่ VPN และอื่นๆ เราได้พูดคุยกับ James Yonan ซึ่งเป็น CTO ของ OpenVPN

ระหว่าง Wireguard และโปรโตคอลที่เป็นกรรมสิทธิ์ OpenVPN มีการแข่งขันกันมากขึ้นในทุกวันนี้ คุณคิดยังไง?

เรามีวิสัยทัศน์ของเราเองสำหรับอนาคตของ VPN ที่ไปไกลกว่าการใช้ VPN เป็นโปรโตคอลระยะสุดท้ายหรือไซต์ต่อไซต์ ลองนึกภาพบริการ VPN ที่ให้อินเทอร์เน็ตทั่วโลกเสมือนเป็นส่วนตัว ปลอดภัย ใน 50 ภูมิภาคที่แตกต่างกัน และราคาถูกมากจนเราสามารถให้คุณเชื่อมต่อพร้อมกันสามครั้งได้ฟรี ตอนนี้ลองจินตนาการว่าเทคโนโลยีซ่อนเร้นทำให้มันเป็นจริง: การปล่อยโปรโตคอล VPN ประสิทธิภาพสูงไปยังพื้นที่เคอร์เนลหรือฮาร์ดแวร์เฉพาะ, การจำลองเสมือนเครือข่ายขนาดเล็ก, เซสชัน VPN ที่ละลายอย่างสมบูรณ์, การตรวจสอบสิทธิ์ SAML, การตรวจจับภัยคุกคามเครือข่ายผ่าน IDS / IPS / NSM, การป้องกัน DDOS, สวิตช์ข้อผิดพลาดกระจายยูทิลิตี้ส่วนกลาง, BGP เสมือนจริง, การกำหนดเส้นทางที่เข้ากันได้กับตำแหน่งทางภูมิศาสตร์และการรวม DNS นี่คือเทคโนโลยี VPN-as-a-service เจเนอเรชันถัดไปของเราที่มีให้บริการผ่านโซลูชัน OpenVPN Cloud ของเราในปัจจุบัน โดยพื้นฐานแล้ว เราได้สันนิษฐานถึงความสามารถของโซลูชัน VPN ระดับองค์กร ในขณะที่ลดค่าใช้จ่ายและความซับซ้อนของการใช้งานในบริการ VPN สำหรับผู้บริโภค

ผู้ให้บริการ VPN หลายรายใช้ Wireguard คุณคิดอย่างไรกับสิ่งที่ขับเคลื่อนสิ่งนี้

ผู้ให้บริการ VPN ส่วนใหญ่เป็นสิ่งที่เราเรียกว่าผู้ให้บริการรุ่นแรก พวกเขามุ่งเน้นไปที่การรักษาความปลอดภัยในไมล์สุดท้าย และ Wireguard มอบช่องทางในการปรับปรุงการดำเนินงานภายใต้รูปแบบธุรกิจรุ่นแรก สามารถจัดการการเชื่อมต่อและแบนด์วิธพร้อมกันได้มากขึ้นต่อเซิร์ฟเวอร์ และลดค่าใช้จ่ายโดยรวมของคุณ แต่เรามุ่งเน้นไปที่สิ่งที่เราเห็นว่าเป็นรูปแบบผู้ให้บริการ VPN ยุคหน้า ซึ่งการรักษาความปลอดภัยระยะสุดท้ายกลายเป็นช่องทำเครื่องหมายในฟีเจอร์ที่หลากหลาย ในรุ่นถัดไป เรานำเสนออินเทอร์เน็ตเสมือนจริงที่ปลอดภัยในระบบคลาวด์และเครื่องมือระดับองค์กรครบชุดสำหรับการจัดการอุปกรณ์ การพิสูจน์ตัวตน การกำหนดเส้นทาง การตรวจจับภัยคุกคามเครือข่าย การทำโหลดบาลานซ์ การดัมพ์ และอื่นๆ ลองมาดูตัวอย่างของบริษัทที่มีอุปกรณ์ IoT หลายล้านเครื่องทั่วโลกและจำเป็นต้องเชื่อมต่อกับระบบคลาวด์เสมือนจริงอย่างปลอดภัย ปัญหาเหล่านี้เป็นปัญหาระดับองค์กรที่ไม่เหมาะกับรูปแบบผู้ให้บริการ VPN รุ่นแรก แต่พวกเขาเป็นตัวแทนของตลาดเกิดใหม่ขนาดใหญ่สำหรับผู้ให้บริการ VPN เราตั้งใจที่จะให้บริการตลาดนี้ แต่จริงๆ แล้วมันไม่ใช่คำถามว่าโปรโตคอลของคุณคือ OpenVPN หรือ WireGuard R&D การพัฒนา การบูรณาการ การดำเนินงาน ฯลฯ การสร้างบริการ VPN ยุคหน้าทำให้การนำโปรโตคอล VPN ไปใช้นั้นมีรายละเอียดมากกว่าเหตุการณ์หลัก

ดูเหมือนว่าจะมีความเห็นพ้องต้องกันในหมู่หลายๆ คนในอุตสาหกรรมว่า OpenVPN ช้ากว่าโปรโตคอลที่ใหม่กว่าอย่าง Wireguard แล้วทำไม?

ไม่มีสิ่งใดในโปรโตคอล OpenVPN ที่จะจำกัดประสิทธิภาพที่เป็นไปได้ในทางใดทางหนึ่ง ฉันคิดว่าสิ่งที่เราเห็นโดยทั่วไปในช่วงไม่กี่ปีที่ผ่านมาคือการปรับปรุงประสิทธิภาพเครือข่ายในระดับฮาร์ดแวร์ทำให้ซอฟต์แวร์ต้องดิ้นรนตามให้ทัน วิธีการของ Wireguard เป็นหลักคือการวางการใช้งาน VPN ทั้งหมดในพื้นที่เคอร์เนลเพื่อเพิ่มประสิทธิภาพ แต่มันมาพร้อมกับค่าใช้จ่าย Wireguard จำเป็นต้องคิดค้นโปรโตคอลความปลอดภัยเครือข่ายของตนเองใหม่ตั้งแต่ต้น แทนที่จะพึ่งพาโปรโตคอลมาตรฐานอุตสาหกรรม เช่น SSL/TLS เพื่อให้เข้ากับสภาพแวดล้อมรันไทม์ได้ เคอร์เนล Linux ที่ จำกัด มากขึ้น เดิมที SSL/TLS ถูกมองว่าเป็นโปรโตคอลที่ใช้ที่ดินของผู้ใช้ โดยไม่มีเส้นทางการพัฒนาที่ง่ายไปสู่การนำเคอร์เนลประสิทธิภาพสูงไปใช้ แต่ภูมิปัญญาดั้งเดิมนี้กำลังถูกยกเลิกโดยนักพัฒนาที่ใช้แนวคิดที่เรียกว่า งาน "หนัก" ของโปรโตคอล เช่น การเข้ารหัสและการส่งผ่านแพ็กเก็ตเครือข่าย และการย้ายไปยังพื้นที่เคอร์เนลหรือฮาร์ดแวร์พิเศษที่สามารถดำเนินการด้วยความเร็วเต็มสาย การออฟโหลดเป็นจอกศักดิ์สิทธิ์ของการรักษาความปลอดภัยและประสิทธิภาพอย่างแท้จริง ทำให้เราสามารถนำโปรโตคอลมาตรฐานอุตสาหกรรม เช่น SSL/TLS มาใช้ได้ แต่ด้วยการออฟโหลดการประมวลผลแพ็กเก็ตไปยังพื้นที่เคอร์เนลหรือฮาร์ดแวร์ เราสามารถผลักดันประสิทธิภาพให้ถึงขีดจำกัดของความเร็วสายได้ ที่ OpenVPN การถ่ายข้อมูลเป็นกุญแจสำคัญในกลยุทธ์ประสิทธิภาพของเรา:

คุณคิดว่าโปรโตคอลที่เป็นกรรมสิทธิ์นั้นเป็นการแข่งขันหรือไม่? คุณคิดว่าผู้ใช้กำลังสูญเสียตัวเลือกของ VPN ด้วยโปรโตคอลที่เป็นกรรมสิทธิ์หรือไม่?

พูดง่ายๆ ก็คือ โปรโตคอลที่เป็นกรรมสิทธิ์จะสูญเสียกระบวนการตรวจสอบโดยเพื่อน ดังนั้นจึงไม่มีทางบอกได้ว่าโปรโตคอลเหล่านี้มีข้อบกพร่องด้านความปลอดภัยที่ซ่อนอยู่หรือไม่

แล้ว VPN ของ Google ล่ะ?

ฉันคิดว่าสิ่งที่ Google กำลังพูดคือพวกเขากำลังพัฒนาโปรโตคอล VPN ของตนเองโดยเน้นที่ความปลอดภัยระยะสุดท้ายและการไม่เปิดเผยตัวตน พวกเขาบอกว่าในที่สุดพวกเขาอาจสนับสนุนโปรโตคอลอื่น ๆ แต่การอ่านเอกสารของฉันพบว่าพวกเขามีเป้าหมายที่ไม่เปิดเผยชื่อเฉพาะที่พวกเขาตั้งใจจะบรรลุโดยการพัฒนาโปรโตคอลของตนเอง อันที่จริง เราเคยทำงานร่วมกับ Google มาก่อนในโครงการเหล่านี้ แม้ว่าฉันจะต้องบอกว่านั่นไม่ใช่ตลาดเป้าหมายของเรา OpenVPN, Inc. มุ่งเน้นไปที่ตลาดระหว่างธุรกิจกับธุรกิจเป็นหลัก แต่โปรโตคอล OpenVPN นั้นมีวัตถุประสงค์ทั่วไปและให้ประโยชน์กับแอปพลิเคชันที่หลากหลาย

คุณลักษณะด้านความปลอดภัยเฉพาะของ OpenVPN คืออะไร?

มนต์ของ OpenVPN คือการไม่สร้างความปลอดภัยขึ้นมาใหม่ ให้ใช้โปรโตคอลอ้างอิงที่มีอยู่ เช่น SSL/TLS ที่ได้รับการพัฒนาและสนับสนุนมานานกว่า 25 ปีโดยผู้ที่มีความคิดที่ดีที่สุดในการเข้ารหัสลับ เป็นเรื่องที่น่าแปลกใจที่แนวทางการรักษาความปลอดภัยที่ไม่ไร้สาระนั้นเป็นเอกลักษณ์เฉพาะของ OpenVPN แต่ความจริงก็คือผู้พัฒนา VPN รายอื่นเกือบทุกคน (รวมถึง Wireguard) รู้สึกว่าจำเป็นต้องสร้างโปรโตคอลความปลอดภัยของตนเองขึ้นมาใหม่ พิจารณา TLS 1.3 ซึ่งเป็นโปรโตคอลการรักษาความปลอดภัยเครือข่ายที่ล้ำหน้าจนหลายรัฐในชาติเห็นว่าเหมาะสมที่จะแบน เนื่องจากเกรงว่าจะส่งผลเสียต่อความสามารถในการเซ็นเซอร์และการตรวจตราจำนวนมาก ด้วย OpenVPN คุณจะได้รับ TLS 1.3 ฟรี คุณยังได้รับคุณลักษณะต่างๆ เช่น "tls-auth" ที่ป้องกันช่องโหว่ด้านความปลอดภัยในการใช้งาน SSL/TLS พื้นฐาน และตอนนี้ ด้วย ovpn-dco คุณจะได้รับสิ่งที่ดีที่สุดจากทั้งสองโลก: ความปลอดภัย TLS มาตรฐานพร้อมการเร่งประสิทธิภาพชั้นเคอร์เนล

คุณสามารถแบ่งปันแผนงานสำหรับอนาคตของ OpenVPN อะไรกับเราได้บ้าง

ดังที่ฉันได้กล่าวไว้ก่อนหน้านี้ เราได้พัฒนาโมดูลเคอร์เนลของ Linux (OpenVPN Data Channel Offload หรือ ovpn-dco) ที่จะลดการเข้ารหัสที่ไวต่อประสิทธิภาพและการทำงานของเครือข่ายไปยังเลเยอร์เคอร์เนล เรามีโครงการโอเพ่นซอร์สที่ https://github.com/OpenVPN/ovpn-dco และเราวางแผนที่จะมีส่วนร่วมกับชุมชนเคอร์เนล Linux เพื่อรวมเข้ากับเคอร์เนล Linux ในที่สุด