VPN WireGuard 1.0.0 beskikbaar

Bekendgestel landmerk VPN-vrystelling WireGuard 1.0.0, wat die aflewering van WireGuard-komponente in die hoofkern gemerk het Linux 5.6 en stabilisering van ontwikkeling. Kode ingesluit in die Linux-kern geslaag bykomende sekuriteitsoudit uitgevoer deur 'n onafhanklike maatskappy wat in sulke oudits spesialiseer. Die oudit het geen probleme aan die lig gebring nie.

Aangesien WireGuard nou in die hoof Linux-kern ontwikkel word, is 'n bewaarplek voorberei vir verspreidings en gebruikers wat voortgaan om ouer weergawes van die kern te gebruik wireguard-linux-compat.git. Die bewaarplek bevat backported WireGuard-kode en 'n compat.h-laag om verenigbaarheid met ouer pitte te verseker. Daar word kennis geneem dat solank ontwikkelaars die geleentheid het en gebruikers dit nodig het, 'n aparte weergawe van die pleisters in werkende vorm ondersteun sal word. In sy huidige vorm kan 'n selfstandige weergawe van WireGuard gebruik word met pitte van Ubuntu 20.04 и Debian 10 "Buster", en ook beskikbaar as pleisters vir Linux-kerne 5.4 и 5.5. Verspreidings met behulp van die nuutste pitte soos Arch, Gentoo en
Fedora 32 sal WireGuard met die 5.6 kernopdatering kan gebruik.

Die hoofontwikkelingsproses word nou in die bewaarplek uitgevoer wireguard-linux.git, wat die volledige Linux-kernboom met veranderinge van die Wireguard-projek insluit. Plekke van hierdie bewaarplek sal hersien word vir insluiting in die hoofkern en gereeld na die net/net-volgende takke gedruk word. Ontwikkeling van nutsprogramme en skrifte wat in gebruikersruimte uitgevoer word, soos wg en wg-quick, word in die bewaarplek uitgevoer wireguard-tools.git, wat gebruik kan word om pakkette in verspreidings te skep.

Laat ons u daaraan herinner dat VPN WireGuard op die basis van moderne enkripsiemetodes geïmplementeer word, baie hoë werkverrigting lewer, maklik is om te gebruik, vry van komplikasies en homself bewys het in 'n aantal groot implementerings wat groot volumes verkeer verwerk. Die projek ontwikkel sedert 2015, is geoudit en formele verifikasie enkripsiemetodes wat gebruik word. WireGuard-ondersteuning is reeds in NetworkManager en systemd geïntegreer, en kernkolle is by die basisverspreidings ingesluit Debian onstabiel, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraph и ALT.

WireGuard gebruik die konsep van enkripsiesleutelroetering, wat behels dat 'n private sleutel aan elke netwerkkoppelvlak geheg word en dit gebruik om die publieke sleutels te bind. Publieke sleutels word uitgeruil om 'n verbinding te bewerkstellig op 'n soortgelyke manier as SSH. Om sleutels te onderhandel en te koppel sonder om 'n aparte daemon in gebruikersruimte te laat loop, kan die Noise_IK-meganisme van Geraasprotokolraamwerksoortgelyk aan die handhawing van gemagtigde_sleutels in SSH. Data-oordrag word uitgevoer deur inkapseling in UDP-pakkies. Dit ondersteun die verandering van die IP-adres van die VPN-bediener (roaming) sonder om die verbinding te ontkoppel met outomatiese kliëntherkonfigurasie.

Vir enkripsie word gebruik stroomsyfer ChaCha20 en boodskapverifikasiealgoritme (MAC) Poly1305, ontwerp deur Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) en Peter Schwabe. ChaCha20 en Poly1305 is geposisioneer as vinniger en veiliger analoë van AES-256-CTR en HMAC, waarvan die sagteware-implementering dit moontlik maak om 'n vaste uitvoeringstyd te bereik sonder die gebruik van spesiale hardeware-ondersteuning. Om 'n gedeelde geheime sleutel te genereer, word die elliptiese kurwe Diffie-Hellman-protokol in die implementering gebruik Curve25519, ook voorgestel deur Daniel Bernstein. Die algoritme wat gebruik word vir hashing is BLAKE2s (RFC7693).

Onder die ou toets Prestasie WireGuard het 3.9 keer hoër deurset en 3.8 keer hoër reaksie getoon in vergelyking met OpenVPN (256-bis AES met HMAC-SHA2-256). In vergelyking met IPsec (256-bis ChaCha20+Poly1305 en AES-256-GCM-128), toon WireGuard 'n effense prestasieverbetering (13-18%) en laer latency (21-23%). Die toetsresultate wat op die projekwebwerf geplaas word, dek die ou selfstandige implementering van WireGuard en word as onvoldoende hoë gehalte gemerk. Sedert die toetsing is die WireGuard- en IPsec-kode verder geoptimaliseer en is dit nou vinniger. Meer volledige toetsing wat die implementering in die kern dek, is nog nie uitgevoer nie. Daar word egter opgemerk dat WireGuard steeds beter presteer as IPsec in sommige situasies as gevolg van multi-threading, terwyl OpenVPN baie stadig bly.

VPN WireGuard 1.0.0 beskikbaar

Bron: opennet.ru

Voeg 'n opmerking