NetBSD nüvəsi VPN WireGuard üçün dəstək əlavə edir

NetBSD Layihə Tərtibatçıları сообщили WireGuard protokolunun tətbiqi ilə wg sürücüsünün əsas NetBSD nüvəsinə daxil edilməsi haqqında. NetBSD, WireGuard üçün inteqrasiya olunmuş dəstəyi ilə Linux və OpenBSD-dən sonra üçüncü ƏS oldu. VPN-nin konfiqurasiyası üçün əlaqəli əmrlər də təklif olunur - wg-keygen və wgconfig. Defolt nüvə konfiqurasiyasında (GENERIC) sürücü hələ aktivləşdirilməyib və parametrlərdə “psevdo-cihaz wg” nin açıq şəkildə göstərilməsini tələb edir.

Əlavə olaraq qeyd etmək olar nəşr wg və wg-quick kimi istifadəçi məkanı utilitlərini özündə birləşdirən wireguard-tools 1.0.20200820 paketinə düzəldici yeniləmə. Yeni buraxılış IPC-ni FreeBSD əməliyyat sistemində qarşıdan gələn WireGuard dəstəyi üçün hazırlayır. Fərqli platformalara xas kod müxtəlif fayllara bölünüb. Sistem vahidi faylına “yenidən yükləmə” əmri üçün dəstək əlavə edilmişdir ki, bu da “systemctl reload wg-quick at wgnet0” kimi konstruksiyaları işə salmağa imkan verir.

Nəzərinizə çatdıraq ki, VPN WireGuard müasir şifrələmə metodları əsasında həyata keçirilir, çox yüksək performans təmin edir, istifadəsi asan, fəsadsızdır və böyük həcmdə trafiki emal edən bir sıra iri quraşdırmalarda özünü sübut etmişdir. Layihə 2015-ci ildən inkişaf etdirilir, auditdən keçmiş və rəsmi yoxlama istifadə edilən şifrələmə üsulları. WireGuard dəstəyi artıq NetworkManager və systemd-ə inteqrasiya olunub və nüvə yamaqları əsas paylamalara daxil edilib. Debian Stable, Mageia, Alp, Arch, Gentoo, OpenWrt, NixOS, Subgraph и ALT.

WireGuard, hər bir şəbəkə interfeysinə şəxsi açarın əlavə edilməsini və açıq açarları birləşdirmək üçün istifadə etməyi nəzərdə tutan şifrələmə açarının yönləndirilməsi konsepsiyasından istifadə edir. Açıq açarlar SSH ilə oxşar şəkildə əlaqə yaratmaq üçün mübadilə edilir. Açarları müzakirə etmək və istifadəçi məkanında ayrıca bir demon çalıştırmadan qoşulmaq üçün Noise_IK mexanizmi Səs-küy Protokolu ÇərçivəsiSSH-də səlahiyyətli_açarların saxlanmasına bənzəyir. Məlumatların ötürülməsi UDP paketlərində inkapsulyasiya yolu ilə həyata keçirilir. Avtomatik müştəri konfiqurasiyası ilə əlaqəni kəsmədən VPN serverinin IP ünvanının dəyişdirilməsini (rouminq) dəstəkləyir.

Şifrələmə üçün işlənmiş axın şifrəsi ChaCha20 və mesaj identifikasiyası alqoritmi (MAC) Poly1305Daniel Bernstein tərəfindən hazırlanmışdır (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) və Peter Schwabe. ChaCha20 və Poly1305 AES-256-CTR və HMAC-ın daha sürətli və təhlükəsiz analoqları kimi yerləşdirilib, proqram təminatının tətbiqi xüsusi aparat dəstəyindən istifadə etmədən sabit icra müddətinə nail olmağa imkan verir. Paylaşılan gizli açar yaratmaq üçün həyata keçirmə zamanı elliptik əyri Diffie-Hellman protokolundan istifadə olunur. Curve25519, həmçinin Daniel Bernstein tərəfindən təklif edilmişdir. Hashing üçün istifadə olunan alqoritmdir BLAKE2s (RFC7693).

Mənbə: opennet.ru

Добавить комментарий