Verskuif VPN WireGuard-ondersteuning na Android-kern

Google bygevoeg in die hoof Android-kodebasiskode met ingeboude VPN-ondersteuning WireGuard. WireGuard-kode geskuif na wysiging Linux 5.4-pitte, wat ontwikkel word vir die toekomstige vrystelling van die Android 12-platform, vanaf die hoof Linux-kern 5.6, wat oorspronklik ingesluit het aanvaar WireGuard. WireGuard-ondersteuning op kernvlak standaard geaktiveer.

Tot nou toe, die ontwikkelaars van WireGuard vir Android voorgestel mobiele toepassing wat reeds is is uitgevee deur Google uit die Google Play-katalogus as gevolg van 'n skakel na die skenkingsaanvaardingbladsy op die projekwebwerf, wat die reëls vir die maak van betalings oortree het (skenkings word as onaanvaarbaar gemerk as dit nie deur 'n spesiaal geregistreerde nie-winsgewende organisasie afgehaal word nie).

Laat ons u daaraan herinner dat VPN WireGuard op die basis van moderne enkripsiemetodes geïmplementeer word, baie hoë werkverrigting lewer, maklik is om te gebruik, vry van komplikasies en homself bewys het in 'n aantal groot implementerings wat groot volumes verkeer verwerk. Die projek ontwikkel sedert 2015, is geoudit en formele verifikasie enkripsiemetodes wat gebruik word. WireGuard gebruik die konsep van enkripsiesleutelroetering, wat behels dat 'n private sleutel aan elke netwerkkoppelvlak geheg word en dit gebruik om die publieke sleutels te bind.

Publieke sleutels word uitgeruil om 'n verbinding te bewerkstellig op 'n soortgelyke manier as SSH. Om sleutels te onderhandel en te koppel sonder om 'n aparte daemon in gebruikersruimte te laat loop, kan die Noise_IK-meganisme van Geraasprotokolraamwerksoortgelyk aan die handhawing van gemagtigde_sleutels in SSH. Data-oordrag word uitgevoer deur inkapseling in UDP-pakkies. Dit ondersteun die verandering van die IP-adres van die VPN-bediener (roaming) sonder om die verbinding te ontkoppel met outomatiese kliëntherkonfigurasie.

Vir enkripsie word gebruik stroomsyfer ChaCha20 en boodskapverifikasiealgoritme (MAC) Poly1305, ontwerp deur Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) en Peter Schwabe. ChaCha20 en Poly1305 is geposisioneer as vinniger en veiliger analoë van AES-256-CTR en HMAC, waarvan die sagteware-implementering dit moontlik maak om 'n vaste uitvoeringstyd te bereik sonder die gebruik van spesiale hardeware-ondersteuning. Om 'n gedeelde geheime sleutel te genereer, word die elliptiese kurwe Diffie-Hellman-protokol in die implementering gebruik Curve25519, ook voorgestel deur Daniel Bernstein. Die algoritme wat gebruik word vir hashing is BLAKE2s (RFC7693).

Bron: opennet.ru

Voeg 'n opmerking