NetBSD Kernel добавя поддръжка на VPN WireGuard

Разработчици на NetBSD проекти сообщили относно включването на драйвера wg с внедряването на протокола WireGuard в основното ядро ​​на NetBSD. NetBSD стана третата операционна система след Linux и OpenBSD с интегрирана поддръжка за WireGuard. Предложени са и свързани команди за конфигуриране на VPN - wg-keygen и wgconfig. В конфигурацията на ядрото по подразбиране (GENERIC) драйверът все още не е активиран и изисква изрична настройка в настройките на "pseudo-device wg".

Освен това може да се отбележи публикация коригираща актуализация на пакета wireguard-tools 1.0.20200820, който включва помощни програми за потребителско пространство като wg и wg-quick. Тази версия подготвя IPC за предстояща поддръжка за WireGuard на операционната система FreeBSD. Реализирано е разделяне на код, специфичен за различни платформи, в различни файлове. Поддръжката на командата "reload" е добавена към файла на systemd unit, което ви позволява да изпълнявате конструкции като "systemctl reload wg-quick at wgnet0".

Спомнете си, че VPN WireGuard е внедрен на базата на съвременни методи за криптиране, осигурява много висока производителност, лесен е за използване, лишен от усложнения и се е доказал в редица големи реализации, които обработват големи количества трафик. Проектът се развива от 2015 г., премина одита и формална проверка използваните методи за криптиране. Поддръжката на WireGuard вече е интегрирана в NetworkManager и systemd, а корекциите на ядрото са включени в базовите дистрибуции Debian нестабилен, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, пОДГРАФ и ALT.

WireGuard използва концепцията за маршрутизиране на ключове за криптиране, което включва свързване на частен ключ към всеки мрежов интерфейс и използване на публични ключове за свързване. Обменът на публични ключове за установяване на връзка е подобен на SSH. За договаряне на ключове и свързване без стартиране на отделен демон в потребителското пространство, механизмът Noise_IK от Noise Protocol Framework, подобно на поддържането на authorized_keys в SSH. Предаването на данни се осъществява чрез капсулиране в UDP пакети. Поддържа промяна на IP адреса на VPN сървъра (роуминг) без прекъсване на връзката с автоматично преконфигуриране на клиента.

За криптиране употребяван поточен шифър ChaCha20 и алгоритъм за удостоверяване на съобщения (MAC) Poly1305, проектирана от Даниел Бърнстейн (Даниел Дж. Бърнщайн), Таня Ланге
(Tanja Lange) и Петер Швабе (Peter Schwabe). ChaCha20 и Poly1305 се позиционират като по-бързи и по-сигурни аналози на AES-256-CTR и HMAC, чиято софтуерна реализация позволява постигане на фиксирано време за изпълнение без използване на специална хардуерна поддръжка. За генериране на споделен таен ключ в изпълнението се използва протоколът Diffie-Hellman върху елиптични криви Curve25519, също предложен от Даниел Бърнстейн. Алгоритъм, използван за хеширане BLAKE2s (RFC7693).

Източник: opennet.ru

Добавяне на нов коментар