تكتشف ExpressVPN التطورات المتعلقة ببروتوكول Lightway VPN

أعلنت ExpressVPN عن تطبيق مفتوح المصدر لبروتوكول Lightway، المصمم لتحقيق أسرع وقت لإعداد الاتصال مع الحفاظ على مستوى عالٍ من الأمان والموثوقية. الكود مكتوب بلغة C ويتم توزيعه بموجب ترخيص GPLv2. التنفيذ مضغوط للغاية ويناسب ألفي سطر من التعليمات البرمجية. الدعم المعلن لأنظمة التشغيل Linux وWindows وmacOS وiOS وAndroid وأجهزة التوجيه (Asus وNetgear وLinksys) والمتصفحات. يتطلب التجميع استخدام أنظمة التجميع الأرضية والسقفية. يتم حزم التنفيذ كمكتبة يمكنك استخدامها لدمج وظائف عميل VPN والخادم في تطبيقاتك.

يستخدم الكود وظائف التشفير الجاهزة التي تم التحقق من صحتها والتي توفرها مكتبة wolfSSL المستخدمة بالفعل في الحلول المعتمدة من FIPS 140-2. في الوضع العادي، يستخدم البروتوكول UDP لنقل البيانات وDTLS لإنشاء قناة اتصال مشفرة. كخيار للتعامل مع الشبكات غير الموثوقة أو المقيدة لـ UDP، يتم توفير وضع دفق أكثر موثوقية، ولكن أبطأ، بواسطة الخادم، مما يسمح بنقل البيانات عبر TCP وTLSv1.3.

أظهرت الاختبارات التي أجرتها ExpressVPN أنه بالمقارنة مع البروتوكولات الأقدم (يدعم ExpressVPN L2TP/IPSec وOpenVPN وIKEv2 وPPTP وWireGuard وSSTP، ولكن لم تكن المقارنة مفصلة)، أدى التبديل إلى Lightway إلى تقليل وقت إعداد الاتصال بمعدل 2.5 مرة (في أكثر من نصف الحالات، يتم إنشاء قناة اتصال في أقل من ثانية). كما أتاح البروتوكول الجديد أيضًا تقليل عدد حالات قطع الاتصال في شبكات الهاتف المحمول غير الموثوقة والتي تعاني من مشاكل في جودة الاتصال بنسبة 40%.

سيتم تنفيذ تطوير التنفيذ المرجعي للبروتوكول على GitHub مع فرصة المشاركة في تطوير ممثلي المجتمع (لنقل التغييرات، تحتاج إلى توقيع اتفاقية CLA بشأن نقل حقوق الملكية إلى الكود). كما أن موفري VPN الآخرين مدعوون أيضًا للتعاون، والذين يمكنهم استخدام البروتوكول المقترح دون قيود.

تم تأكيد أمان التنفيذ من خلال نتيجة التدقيق المستقل الذي أجرته Cure53، والتي قامت في وقت واحد بمراجعة NTPsec وSecureDrop وCryptocat وF-Droid وDovecot. غطت المراجعة التحقق من أكواد المصدر وتضمنت اختبارات لتحديد نقاط الضعف المحتملة (لم يتم أخذ المشكلات المتعلقة بالتشفير في الاعتبار). بشكل عام، تم تصنيف جودة التعليمات البرمجية على أنها عالية، ولكن مع ذلك، كشفت المراجعة عن ثلاث نقاط ضعف يمكن أن تؤدي إلى رفض الخدمة، وثغرة أمنية واحدة تسمح باستخدام البروتوكول كمضخم لحركة المرور أثناء هجمات DDoS. لقد تم بالفعل إصلاح هذه المشكلات، وتم أخذ التعليقات المقدمة بشأن تحسين الكود في الاعتبار. لفت التدقيق أيضًا الانتباه إلى نقاط الضعف والمشكلات المعروفة في مكونات الطرف الثالث المعنية، مثل libdnet وWolfSSL وUnity وLibuv وlua-crypt. معظم المشكلات بسيطة، باستثناء MITM في WolfSSL (CVE-2021-3336).

المصدر: opennet.ru

إضافة تعليق