NetBSD-kern voeg ondersteuning vir VPN WireGuard by

NetBSD Projek Ontwikkelaars сообщили ΠΎ Π²ΠΊΠ»ΡŽΡ‡Π΅Π½ΠΈΠΈ Π² основной состав ядра NetBSD Π΄Ρ€Π°ΠΉΠ²Π΅Ρ€Π° wg с Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠ΅ΠΉ ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Π° WireGuard. NetBSD стала Ρ‚Ρ€Π΅Ρ‚ΡŒΠ΅ΠΉ ОБ послС Linux ΠΈ OpenBSD с ΠΈΠ½Ρ‚Π΅Π³Ρ€ΠΈΡ€ΠΎΠ²Π°Π½Π½ΠΎΠΉ ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΊΠΎΠΉ WireGuard. Π’Π°ΠΊΠΆΠ΅ ΠΏΡ€Π΅Π΄Π»ΠΎΠΆΠ΅Π½Ρ‹ ΡΠΎΠΏΡƒΡ‚ΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΠ΅ ΠΊΠΎΠΌΠ°Π½Π΄Ρ‹ для настройки VPN β€” wg-keygen ΠΈ wgconfig. Π’ ΠΊΠΎΠ½Ρ„ΠΈΠ³ΡƒΡ€Π°Ρ†ΠΈΠΈ ядра ΠΏΠΎ ΡƒΠΌΠΎΠ»Ρ‡Π°Π½ΠΈΡŽ (GENERIC) Π΄Ρ€Π°ΠΉΠ²Π΅Ρ€ ΠΏΠΎΠΊΠ° Π½Π΅ Π°ΠΊΡ‚ΠΈΠ²ΠΈΡ€ΠΎΠ²Π°Π½ ΠΈ Ρ‚Ρ€Π΅Π±ΡƒΠ΅Ρ‚ явного указания Π² настройках Β«pseudo-device wgΒ».

Daarbenewens kan dit opgemerk word publikasie ΠΊΠΎΡ€Ρ€Π΅ΠΊΡ‚ΠΈΡ€ΡƒΡŽΡ‰Π΅Π³ΠΎ обновлСния ΠΏΠ°ΠΊΠ΅Ρ‚Π° wireguard-tools 1.0.20200820, Π²ΠΊΠ»ΡŽΡ‡Π°ΡŽΡ‰Π΅Π³ΠΎ Ρ€Π°Π±ΠΎΡ‚Π°ΡŽΡ‰ΠΈΠ΅ Π² пространствС ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Ρ ΡƒΡ‚ΠΈΠ»ΠΈΡ‚Ρ‹, Ρ‚Π°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ wg ΠΈ wg-quick. Π’ Π½ΠΎΠ²ΠΎΠΌ выпускС ΠΏΡ€ΠΎΠ²Π΅Π΄Π΅Π½Π° ΠΏΠΎΠ΄Π³ΠΎΡ‚ΠΎΠ²ΠΊΠ° IPC ΠΊ прСдстоящСй ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΊΠ΅ WireGuard Π² ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмС FreeBSD. ΠžΡΡƒΡ‰Π΅ΡΡ‚Π²Π»Π΅Π½ΠΎ Ρ€Π°Π·Π΄Π΅Π»Π΅Π½ΠΈΠ΅ ΠΏΠΎ Ρ€Π°Π·Π½Ρ‹ΠΌ Ρ„Π°ΠΉΠ»Π°ΠΌ спСцифичного для Ρ€Π°Π·Π½Ρ‹Ρ… ΠΏΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌ ΠΊΠΎΠ΄Π°. Π’ unit-Ρ„Π°ΠΉΠ» для systemd Π΄ΠΎΠ±Π°Π²Π»Π΅Π½Π° ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΊΠ° ΠΊΠΎΠΌΠ°Π½Π΄Ρ‹ Β«reloadΒ», Ρ‡Ρ‚ΠΎ позволяСт Π·Π°ΠΏΡƒΡΠΊΠ°Ρ‚ΡŒ конструкции Π²ΠΈΠ΄Π° Β«systemctl reload wg-quick at wgnet0Β».

Laat ons u daaraan herinner dat VPN WireGuard op die basis van moderne enkripsiemetodes geΓ―mplementeer word, baie hoΓ« werkverrigting lewer, maklik is om te gebruik, vry van komplikasies en homself bewys het in 'n aantal groot implementerings wat groot volumes verkeer verwerk. Die projek ontwikkel sedert 2015, is geoudit en formele verifikasie enkripsiemetodes wat gebruik word. WireGuard-ondersteuning is reeds in NetworkManager en systemd geΓ―ntegreer, en kernkolle is by die basisverspreidings ingesluit Debian onstabiel, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraph ΠΈ ALT.

WireGuard gebruik die konsep van enkripsiesleutelroetering, wat behels dat 'n private sleutel aan elke netwerkkoppelvlak geheg word en dit gebruik om die publieke sleutels te bind. Publieke sleutels word uitgeruil om 'n verbinding te bewerkstellig op 'n soortgelyke manier as SSH. Om sleutels te onderhandel en te koppel sonder om 'n aparte daemon in gebruikersruimte te laat loop, kan die Noise_IK-meganisme van Geraasprotokolraamwerksoortgelyk aan die handhawing van gemagtigde_sleutels in SSH. Data-oordrag word uitgevoer deur inkapseling in UDP-pakkies. Dit ondersteun die verandering van die IP-adres van die VPN-bediener (roaming) sonder om die verbinding te ontkoppel met outomatiese kliΓ«ntherkonfigurasie.

Vir enkripsie word gebruik stroomsyfer ChaCha20 en boodskapverifikasiealgoritme (MAC) Poly1305, ontwerp deur Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) en Peter Schwabe. ChaCha20 en Poly1305 is geposisioneer as vinniger en veiliger analoΓ« van AES-256-CTR en HMAC, waarvan die sagteware-implementering dit moontlik maak om 'n vaste uitvoeringstyd te bereik sonder die gebruik van spesiale hardeware-ondersteuning. Om 'n gedeelde geheime sleutel te genereer, word die elliptiese kurwe Diffie-Hellman-protokol in die implementering gebruik Curve25519, ook voorgestel deur Daniel Bernstein. Die algoritme wat gebruik word vir hashing is BLAKE2s (RFC7693).

Bron: opennet.ru

Voeg 'n opmerking