A grande richiesta, anche la VPN Sufshark aggiunge il protocollo crittografico Wireguard al novero dei propri algoritmi di cifratura.
WireGuard è stato progettato come protocollo VPN open source e general purpose, con lo scopo di girare in un ampio spettro di scenari, dalle interfacce embedded ai supercomputer, in modo da adattarsi alle circostanze più disparate. Inizialmente riasciato per macchine a kernel Linux, adesso è cross-platform e copre anche Windows, macOS, iOS e Android. È considerato uno dei protocolli più sicuri per i tunnel VPN.
Ciò che ha fatto affermare Wireguard rapidamente come uno standard è anzitutto la sua semplicità: per dare un'idea OpenVPN, che in un certo senso è il papà di Wireguard, visto che è lo standard che ne è alla base, è composto da circa 400.000 righe di codice, mentre quelle che costituiscono Wireguard sono solo 4.000.
Nel campo della programmazione less is more non è solo un modo di dire: meno righe di codice vuol dire minor tempo macchina per l'esecuzione degli script e meno possibilità di attacco da parte di esterni malintenzionati.
La minor vulnerabilità di Wireguard dipende anche dalla modalità con cui avvengono le autenticazioni: ogni pochi minuti ce n'è una nuova e le chiavi cambiano a rotazione, mentre la comunicazione connectionless consente di minimizzare la perdita di pacchetti durante i vari handshake.
Il problema di Wireguard è l'identificabilità di chi lo utilizza: per funzionare, infatti, Wireguard deve poter assegnare lo stesso IP statico ogni volta che un dato utente si connette, il che tra l'altro impedirebbe a molti utenti di utilizzarlo. Per ovviare a questo problema, Surfshark un doppio sistema di traduzione degli indirizzi di rete (NAT - Network Address Translation), questo doppio registro consente di assegnare a ogni utente un IP dinamico (e quindi variabile) "usa e getta" e successivamente di associare temporaneamente l'IP dinamico appena assegnato a un IP statico, in modo di instradare il traffico attraverso Wireguard.
Una soluzione semplice e geniale.