Cuál es la diferencia entre OpenVPN y WireGuard
Las redes privadas virtuales (VPN) utilizan distintos protocolos para crear y proteger las conexiones a Internet. Dos de los mejores y más utilizados son OpenVPN, y WireGuard, ambos de código abierto.
Vamos a intentar explicar de manera muy resumida las principales diferencias entre ambos protocolos.
WireGuard
Si hablamos de uso de ancho de banda y velocidad de conexión a Internet, WireGuard posiblemente es la opción más rápida.
Este protocolo fue diseñado específicamente para ofrecer un mejor rendimiento que OpenVPN.
En este sentido, es ideal para los que quieren conexiones rápidas para streaming, juegos, o descargas de Torrents.
Además, el código de WireGuard es relativamente sencillo y claro, lo que simplifica las auditorías de seguridad.
Para poner esto en perspectiva, WireGuard solamente utiliza 4.000 líneas de código, mientras que OpenVPN utiliza alrededor de 70.000.
En lo que respecta a la privacidad, a diferencia de OpenVPN, el protocolo WireGuard requiere que la dirección IP real del usuario, se almacene en el servidor VPN durante un período determinado de tiempo.
De forma predeterminada, tampoco ofusca la conexión, lo que significa que los sitios que visitamos puede saber que estamos usando una VPN.
Por otro lado, WireGuard utiliza por defecto UDP sobre el puerto 51820 (aunque en función de la VPN, existen alternativas).
Esto facilita a los proveedores de servicios de internet, y a otras redes, bloquear las conexiones predeterminadas procedentes de WireGuard.
Por lo tanto, para periodistas, activistas, disidentes políticos, u otros que precisan saltarse bloqueos geográficos, o necesitan de altos niveles de privacidad, WireGuard no es la mejor opción.
Es por eso que algunos proveedores de soluciones VPN están creando protocolos propietarios basados en WireGuard para mitigar estos problemas de privacidad.
En cuanto a seguridad y cifrado, WireGuard utiliza ChaCha20 para el cifrado, y Poly1305 para comprobar la integridad de los datos.
ChaCha20 es como una caja fuerte muy segura.
Esta caja fuerte codifica los datos para que sean ilegibles para cualquiera que no tenga la clave.
Poly1305 es un tipo de algoritmo criptográfico que se utiliza para garantizar la seguridad y la integridad de los datos (es decir, para asegurarse que los datos no hayan cambiado durante el tránsito).
OpenVPN
La seguridad es una prioridad para OpenVPN, ya que su protocolo de cifrado Secure Socket Layer (SSL) dificulta que cualquiera pueda atravesarlo.
Admite cifrado AES-256 de grado militar, que en teoría, tiene la capacidad de eludir casi todos los firewalls.
Cuanto mayor sea la clave, mas segura será.
- 128 bits: clave de 16 caracteres con 3,4 x 10^38 claves posibles. Proporciona seguridad moderada.
- 192 bits: clave de 24 caracteres con 6,2 x 10^57 claves posibles. Ofrece una seguridad relativamente sólida.
- 256 bits: clave de 32 caracteres con 1,1 x 10^77 claves posibles. Seguridad extremadamente alta.
- 512 bits: clave de 64 caracteres con 3,3 x 10^154 claves posibles. Ofrece la seguridad más alta utilizada actualmente.
Las claves de 256 bits son una de las longitudes más utilizadas en la actualidad, tanto para algoritmos de cifrado simétrico (utiliza una única clave tanto para cifrar como descifrar) como AES, y cripto sistemas asimétricos (se utilizan dos claves para proteger los datos) como RSA.
Por otro lado, es lo suficientemente adaptable como para incluir varias funciones de seguridad adicionales, como un interruptor de apagado.
También puede utilizar Blowfish, Camellia, y cuenta con soporte para ChaCha20.
Esto da a los proveedores de VPN la flexibilidad para integrar OpenVPN con métodos de autenticación avanzada o basada en certificados.
Además, es compatible con Perfect Forward Secrecy, que, cuando se implementa de forma correcta, ayuda a mejorar la seguridad general de los usuarios de VPN.
Perfect Forward Secrecy (PFS), hace referencia a un sistema de cifrado que cambia de forma frecuente y automática las claves utilizadas para cifrar y descifrar información. Este proceso continuo garantiza que incluso si se piratea la clave más reciente, una cantidad mínima de datos confidenciales quede expuesta.
Conclusión
Tanto OpenVPN como WireGuard son protocolos VPN de código abierto muy seguros, si se aplican correctamente.
OpenVPN y WireGuard utilizan el cifrado AES-256-GCM y ChaCha20, respectivamente, que ofrecen niveles de seguridad similares.
La única diferencia realmente importante es que cuando se identifica una vulnerabilidad, toca parchear.
En el caso de WireGuard, se requiere llevar a cabo actualizaciones tanto del lado del servidor VPN, como del cliente (aplicación instalada en el dispositivo del usuario).
Esto significa que el proveedor de VPN tendrá que bloquear temporalmente las conexiones de WireGuard hasta que se haya resuelto el fallo.
Por el contrario, OpenVPN se puede actualizar desde el lado del servidor sin necesidad de implementar actualizaciones a usuarios individuales.
Ventajas de WireGuard
- Velocidad de conexión más rápida que OpenVPN.
- Uso mínimo de ancho de banda.
- Mejor para streaming, juegos y Torrents.
- Compatibilidad con Perfect Forward Secrecy.
- Más fácil de auditar que OpenVPN.
Ventajas de OpenVPN
- Compatibilidad con Perfect Forward Secrecy.
- Utiliza una amplia gama de métodos de cifrado.
- Mejor para la privacidad que WireGuard.
- Puede eludir la censura porque puede utilizar TCP en lugar de UDP con el puerto 433, que también utiliza HTTPS.
- Mejor compatibilidad entre dispositivos que WireGuard.
- Es más fácil corregir vulnerabilidades, e implementar actualizaciones y cambios
En ningún caso hay que utilizar PPTP.
La historia de PPTP está llena de vulnerabilidades y fallos detectados por expertos en seguridad.
En este sentido, es muy sencillo piratearlo mediante fuerza bruta, con el fin de interceptar todo el tráfico de la red.
Desafortunadamente, no hay mucho que puedas hacer (excepto desinstalar la aplicación, y perder tu dinero) si ya compraste una suscripción anual a un proveedor de VPN que utiliza este infame protocolo.