NetBSD-kern voeg ondersteuning vir VPN WireGuard by

NetBSD Projek Ontwikkelaars сообщили oor die insluiting van die wg-bestuurder met die implementering van die WireGuard-protokol in die hoof NetBSD-kern. NetBSD het die derde bedryfstelsel geword na Linux en OpenBSD met geïntegreerde ondersteuning vir WireGuard. Verwante opdragte vir die opstel van VPN word ook aangebied - wg-keygen en wgconfig. In die verstekkernkonfigurasie (GENERIES) is die bestuurder nog nie geaktiveer nie en vereis 'n eksplisiete aanduiding van "pseudo-toestel wg" in die instellings.

Daarbenewens kan dit opgemerk word publikasie 'n regstellende opdatering van die wireguard-tools 1.0.20200820-pakket, wat gebruikersspasiehulpmiddels soos wg en wg-quick insluit. Die nuwe vrystelling berei IPC voor vir die komende WireGuard-ondersteuning op die FreeBSD-bedryfstelsel. Die kode spesifiek vir verskillende platforms is in verskillende lêers verdeel. Ondersteuning vir die "herlaai"-opdrag is by die systemd-eenheidlêer gevoeg, wat jou toelaat om konstrukte soos "systemctl reload wg-quick at wgnet0" uit te voer.

Laat ons u daaraan herinner dat VPN WireGuard op die basis van moderne enkripsiemetodes geïmplementeer word, baie hoë werkverrigting lewer, maklik is om te gebruik, vry van komplikasies en homself bewys het in 'n aantal groot implementerings wat groot volumes verkeer verwerk. Die projek ontwikkel sedert 2015, is geoudit en formele verifikasie enkripsiemetodes wat gebruik word. WireGuard-ondersteuning is reeds in NetworkManager en systemd geïntegreer, en kernkolle is by die basisverspreidings ingesluit Debian onstabiel, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraph и ALT.

WireGuard gebruik die konsep van enkripsiesleutelroetering, wat behels dat 'n private sleutel aan elke netwerkkoppelvlak geheg word en dit gebruik om die publieke sleutels te bind. Publieke sleutels word uitgeruil om 'n verbinding te bewerkstellig op 'n soortgelyke manier as SSH. Om sleutels te onderhandel en te koppel sonder om 'n aparte daemon in gebruikersruimte te laat loop, kan die Noise_IK-meganisme van Geraasprotokolraamwerksoortgelyk aan die handhawing van gemagtigde_sleutels in SSH. Data-oordrag word uitgevoer deur inkapseling in UDP-pakkies. Dit ondersteun die verandering van die IP-adres van die VPN-bediener (roaming) sonder om die verbinding te ontkoppel met outomatiese kliëntherkonfigurasie.

Vir enkripsie word gebruik stroomsyfer ChaCha20 en boodskapverifikasiealgoritme (MAC) Poly1305, ontwerp deur Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) en Peter Schwabe. ChaCha20 en Poly1305 is geposisioneer as vinniger en veiliger analoë van AES-256-CTR en HMAC, waarvan die sagteware-implementering dit moontlik maak om 'n vaste uitvoeringstyd te bereik sonder die gebruik van spesiale hardeware-ondersteuning. Om 'n gedeelde geheime sleutel te genereer, word die elliptiese kurwe Diffie-Hellman-protokol in die implementering gebruik Curve25519, ook voorgestel deur Daniel Bernstein. Die algoritme wat gebruik word vir hashing is BLAKE2s (RFC7693).

Bron: opennet.ru

Voeg 'n opmerking