WireGuard и OpenVPN — хорошие протоколы. Закалённые в бою, широко развёрнутые, понятные. Для сети, где «любой зашифрованный тоннель» сойдёт, оба работают нормально. Зачем тогда вообще другой протокол?
Первое отличие: внешний вид для сети. WireGuard и OpenVPN имеют известные сигнатуры. Сеть, ищущая «это VPN?», находит оба за горсть пакетов. FROST/1 спроектирован так, чтобы этих сигнатур не давать. Как именно — мы не публикуем; «как» — часть защиты. Видимое пользователю свойство: на сетях, блокирующих очевидные VPN, у FROST/1 существенно лучше шанс остаться на связи.
Второе отличие: каталог и маршрутизация. FROST/1 построен вокруг открытого каталога нод и выбора ноды пользователем. Пользователь выбирает выход; ничего не ротируется без его участия. Это ближе по духу к классическому стилю «конфиг на сервер» OpenVPN, чем к типичной коммерческой схеме WireGuard, где «магический» сервер выбирается за вас.
Третье отличие: идентичность. FROST/1 использует ваучерный доступ на прикладном слое. Самому протоколу всё равно; модель доступа вокруг — нет. WireGuard и OpenVPN используют криптоключи на peer'а — это нормально в self-hosted развёртываниях и создаёт длинный бумажный след в коммерческих (ключ выдан тому-то, тогда-то, оплачен тем-то). Ваучерная модель сводит этот след к коду на предъявителя.
Чего FROST/1 не делает: не претендует быть быстрее, не претендует на лучшую криптографию в осмысленном виде (хорошая криптография не дефицит), не претендует быть проще. WireGuard знаменит простотой, и FROST/1 не пытается соревноваться на этой оси.
Если «любой тоннель» работает в вашей сети, и вы хотите максимальной простоты — берите WireGuard. Если нужен тоннель, не похожий на тоннель, и вы не хотите оперировать инфраструктуру сами — FROST/1 — вот разница. Выбор формирует сеть, а не абстрактные протокольные предпочтения.