Abbiamo parlato un paio di volte di WireGuard, l’implementazione per una VPN più facile e – soprattutto – performante di OpenVPN, che ha già guadagnato i favori di Linus (e non solo).
Questa VPN funziona creando un tunnel criptato per specifici IP, usando una interfaccia virtuale TUN (livello 3 pila ISO/OSI) dedicata per ogni endpoint. Cose che in linux sono normali, in quanto il modulo per le interfacce virtuali è presente da almeno 15 anni.
Come ogni VPN che si rivolga al pubblico, è prevista l’implementazione della stessa tecnologia per Windows, dove, però, manca questa interfaccia virtuale. OpenVPN ha sempre sopperito “simulandola”, ovvero creando una interfaccia virtuale TAP (livello 2 pila ISO/OSI) e “filtrando” i pacchetti di livello 2 facendo passare solo quelli di livello 3: l’effetto è – quasi – lo stesso, ma di certo non è molto elegante. Inoltre, il codice per Windows e quello per le altre piattaforme così si differenzia in modo molto marcato, visto che gli strumenti a disposizione sono diversi.
Questo meccanismo però non è usabile per WireGuard. Quindi?
Semplicemente gli sviluppatori di WireGuard hanno deciso di implementare la loro soluzione, creando WinTUN, l’interfaccia virtuale stupida di livello 3.
In realtà questo progetto collaterale non è ancora affatto pronto, come ben descritto nell’annuncio, ma le fondamenta sono state gettate. Ed essendo un driver generico, non pensato a misura per WireGuard, anche altri progetti potrebbero farne uso – e contribuire. Primo fra tuttti OpenVPN.
I progetti in opensource possono avere effetti collaterali molto piacevoli.
Leggi il contenuto originale su Mia mamma usa Linux!