У ядро ​​платформы Android перанесена падтрымка VPN WireGuard

Кампанія Google дадала у асноўную кодавую базу Android код з убудаванай падтрымкай VPN WireGuard. Код WireGuard перанесены ў мадыфікацыю ядры Linux 5.4, якая развіваецца для будучага выпуску платформы Android 12, з асноўнага ядра Linux 5.6, у склад якога першапачаткова быў прыняты WireGuard. Якая працуе на ўзроўні ядра падтрымка WireGuard ўключана па змаўчанні.

Да гэтага часу распрацоўшчыкамі WireGuard для Android прапаноўвалася мабільнае прыкладанне, якое ўжо выдалялася кампаніяй Google з каталога Google Play з-за спасылкі на старонку прыёму ахвяраванняў на сайце праекта, якая парушала правілы ажыццяўлення плацяжоў (ахвяраванні адзначаны як недапушчальныя, калі іх збірае не спецыяльна зарэгістраваная некамерцыйная арганізацыя).

Нагадаем, што VPN WireGuard рэалізаваны на аснове сучасных метадаў шыфравання, забяспечвае вельмі высокую прадукцыйнасць, просты ў выкарыстанні, пазбаўлены ўскладненняў і добра зарэкамендаваў сябе ў шэрагу буйных укараненняў, якія апрацоўваюць вялікія аб'ёмы трафіку. Праект развіваецца з 2015 года, прайшоў аўдыт і фармальную верыфікацыю ужывальных метадаў шыфравання. У WireGuard ужываецца канцэпцыя маршрутызацыі па ключах шыфравання, якая мае на ўвазе прывязку да кожнага сеткавага інтэрфейсу зачыненага ключа і ўжыванне для звязвання адчыненых ключоў.

Абмен адчыненымі ключамі для ўсталёўкі злучэння вырабляецца па аналогіі з SSH. Для ўзгаднення ключоў і злучэнні без запуску асобнага дэмана ў прасторы карыстача ўжываецца механізм Noise_IK з Noise Protocol Framework, падобны на падтрыманне authorized_keys у SSH. Перадача даных ажыццяўляецца праз інкапсуляцыю ў пакеты UDP. Падтрымліваецца змена IP-адрасы VPN-сервера (роўмінг) без разрыву злучэння з аўтаматычнай пераналадкай кліента.

Для шыфравання выкарыстоўваецца струменевы шыфр ChaCha20 і алгарытм аўтэнтыфікацыі паведамленняў (MAC) Poly1305, распрацаваныя Дэніэлам Бернштэйнам (Даніэль Дж. Бернштэйн), Таняй Ланге
(Tanja Lange) і Пітэрам Швабэ (Peter Schwabe). ChaCha20 і Poly1305 пазіцыянуюцца як больш хуткія і бяспечныя аналагі AES-256-CTR і HMAC, праграмная рэалізацыя якіх дазваляе дабіцца фіксаванага часу выканання без задзейнічання спецыяльнай апаратнай падтрымкі. Для генерацыі сумеснага сакрэтнага ключа прымяняецца пратакол Дыфі-Хеллмана на эліптычных крывых у рэалізацыі Curve25519, таксама прапанаванай Дэніэлам Бернштэйнам. Для хэшавання выкарыстоўваюцца алгарытм BLAKE2s (RFC7693).

Крыніца: opennet.ru

Дадаць каментар