У ядро ​​NetBSD дададзена падтрымка VPN WireGuard

Распрацоўнікі праекту NetBSD паведамілі аб уключэнні ў асноўны склад ядра NetBSD драйвера wg з рэалізацыяй пратаколу WireGuard. NetBSD стала трэцяй АС пасля Linux і OpenBSD з інтэграванай падтрымкай WireGuard. Таксама прапанаваны спадарожныя каманды для налады VPN – wg-keygen і wgconfig. У канфігурацыі ядра па змаўчанні (GENERIC) драйвер пакуль не актываваны і патрабуе відавочнага ўказання ў наладах "pseudo-device wg".

Дадаткова можна адзначыць публікацыю які карэктуе абнаўленні пакета wireguard-tools 1.0.20200820, улучальнае якія працуюць у прасторы карыстача ўтыліты, такія як wg і wg-quick. У новым выпуску праведзена падрыхтоўка IPC да маючай адбыцца падтрымкі WireGuard у аперацыйнай сістэме FreeBSD. Ажыццёўлена падзел па розных файлах спецыфічнага для розных платформ кода. У unit-файл для systemd дададзеная падтрымка каманды "reload", што дазваляе запускаць канструкцыі выгляду "systemctl reload wg-quick at wgnet0".

Нагадаем, што VPN WireGuard рэалізаваны на аснове сучасных метадаў шыфравання, забяспечвае вельмі высокую прадукцыйнасць, просты ў выкарыстанні, пазбаўлены ўскладненняў і добра зарэкамендаваў сябе ў шэрагу буйных укараненняў, якія апрацоўваюць вялікія аб'ёмы трафіку. Праект развіваецца з 2015 года, прайшоў аўдыт і фармальную верыфікацыю ужывальных метадаў шыфравання. Падтрымка WireGuard ужо інтэграваная ў NetworkManager і systemd, а патчы для ядра ўваходзяць у базавы склад дыстрыбутываў Debian няўстойлівы, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, подграф и ALT.

У WireGuard ужываецца канцэпцыя маршрутызацыі па ключах шыфравання, якая мае на ўвазе прывязку да кожнага сеткавага інтэрфейсу зачыненага ключа і ўжыванне для звязвання адчыненых ключоў. Абмен адчыненымі ключамі для ўсталёўкі злучэння вырабляецца па аналогіі з SSH. Для ўзгаднення ключоў і злучэнні без запуску асобнага дэмана ў прасторы карыстача ўжываецца механізм Noise_IK з Noise Protocol Framework, падобны на падтрыманне authorized_keys у SSH. Перадача даных ажыццяўляецца праз інкапсуляцыю ў пакеты UDP. Падтрымліваецца змена IP-адрасы VPN-сервера (роўмінг) без разрыву злучэння з аўтаматычнай пераналадкай кліента.

Для шыфравання выкарыстоўваецца струменевы шыфр ChaCha20 і алгарытм аўтэнтыфікацыі паведамленняў (MAC) Poly1305, распрацаваныя Дэніэлам Бернштэйнам (Даніэль Дж. Бернштэйн), Таняй Ланге
(Tanja Lange) і Пітэрам Швабэ (Peter Schwabe). ChaCha20 і Poly1305 пазіцыянуюцца як больш хуткія і бяспечныя аналагі AES-256-CTR і HMAC, праграмная рэалізацыя якіх дазваляе дабіцца фіксаванага часу выканання без задзейнічання спецыяльнай апаратнай падтрымкі. Для генерацыі сумеснага сакрэтнага ключа прымяняецца пратакол Дыфі-Хеллмана на эліптычных крывых у рэалізацыі Curve25519, таксама прапанаванай Дэніэлам Бернштэйнам. Для хэшавання выкарыстоўваюцца алгарытм BLAKE2s (RFC7693).

Крыніца: opennet.ru

Дадаць каментар