CloudFlare foi adicionada à lista de empresas interessadas na WireGuard como uma solução de túnel de rede segura de próxima geração e de código aberto. A CloudFlare até mesmo acabou escrevendo sua própria implementação de espaço do usuário do WireGuard na linguagem de programação Rust, conheça o BoringTun.
O BoringTun é uma implementação de espaço do usuário do WireGuard que aproveita o Rust. No Linux e em outras plataformas, o WireGuard se concentrou em oferecer drivers de kernel, enquanto o BoringTun é autônomo e executado no espaço do usuário. A CloudFlare começou a criar o BoringTun porque eles queriam uma solução de espaço de usuário que não tivesse que lidar com módulos do kernel ou satisfazer certas versões do kernel. Eles também queriam suporte de plataforma cruzada e para a implementação escolhida ser muito rápida, essas escolhas levaram-nos a escrever uma solução baseada em Rust.
O BoringTun está sendo oferecido sob uma licença BSD de 3 cláusulas. O código está no GitHub.
O WireGuard é uma ferramenta incrível e acreditamos que ele tem a chance de ser o padrão para tecnologias semelhantes a VPN daqui para frente. Estamos adicionando nossa implementação Rust do WireGuard ao ecossistema e esperamos que as pessoas o considerem útil. Mais detalhes no blog da CloudFlare.
Tempos empolgantes pela frente para o WireGuard, especialmente com a implementação do kernel possivelmente para o Linux 5.2.
Fonte: Phoronix