Поддръжката на VPN WireGuard е преместена в ядрото на Android

Google добави в основния код на кодовата база на Android с вградена VPN поддръжка WireGuard. Кодът на WireGuard е преместен в модификация Linux 5.4 ядра, който се разработва за бъдещото издание на платформата Android 12, от основното ядро ​​на Linux 5.6, който първоначално включваше приет WireGuard. Поддръжка на WireGuard на ниво ядро активирано по подразбиране.

Досега разработчиците на WireGuard за Android предложи мобилно приложение, което вече е беше изтрито от Google от каталога на Google Play поради връзка към страницата за приемане на дарения на уебсайта на проекта, която нарушава правилата за извършване на плащания (даренията се отбелязват като неприемливи, ако не са събрани от специално регистрирана организация с нестопанска цел).

Спомнете си, че VPN WireGuard е внедрен на базата на съвременни методи за криптиране, осигурява много висока производителност, лесен е за използване, лишен от усложнения и се е доказал в редица големи реализации, които обработват големи количества трафик. Проектът се развива от 2015 г., премина одита и формална проверка използвани методи за криптиране. WireGuard използва концепцията за маршрутизиране на ключове за криптиране, което включва прикачване на частен ключ към всеки мрежов интерфейс и използването му за свързване на публичните ключове.

Публичните ключове се обменят за установяване на връзка по начин, подобен на SSH. За договаряне на ключове и свързване без стартиране на отделен демон в потребителското пространство, механизмът Noise_IK от Noise Protocol Framework, подобно на поддържането на authorized_keys в SSH. Предаването на данни се осъществява чрез капсулиране в UDP пакети. Поддържа промяна на IP адреса на VPN сървъра (роуминг) без прекъсване на връзката с автоматично преконфигуриране на клиента.

За криптиране употребяван поточен шифър ChaCha20 и алгоритъм за удостоверяване на съобщения (MAC) Poly1305, проектирана от Даниел Бърнстейн (Даниел Дж. Бърнщайн), Таня Ланге
(Tanja Lange) и Петер Швабе (Peter Schwabe). ChaCha20 и Poly1305 се позиционират като по-бързи и по-сигурни аналози на AES-256-CTR и HMAC, чиято софтуерна реализация позволява постигане на фиксирано време за изпълнение без използване на специална хардуерна поддръжка. За генериране на споделен таен ключ в изпълнението се използва протоколът Diffie-Hellman върху елиптични криви Curve25519, също предложен от Даниел Бърнстейн. Алгоритъм, използван за хеширане BLAKE2s (RFC7693).

Източник: opennet.ru

Добавяне на нов коментар