NetBSD kernel dodaje podršku za VPN WireGuard

NetBSD Project Developers izvijestili o uključivanju wg drajvera sa implementacijom WireGuard protokola u glavnom NetBSD kernelu. NetBSD je postao treći OS nakon Linuxa i OpenBSD-a s integriranom podrškom za WireGuard. Ponuđene su i povezane komande za konfigurisanje VPN-a - wg-keygen i wgconfig. U podrazumevanoj konfiguraciji kernela (GENERIC), drajver još nije aktiviran i zahteva eksplicitnu naznaku „pseudo-device wg“ u postavkama.

Osim toga, može se primijetiti objavljivanje korektivno ažuriranje paketa wireguard-tools 1.0.20200820, koje uključuje uslužne programe za korisnički prostor kao što su wg i wg-quick. Novo izdanje priprema IPC za nadolazeću podršku za WireGuard na FreeBSD operativnom sistemu. Kod specifičan za različite platforme podijeljen je u različite datoteke. Podrška za naredbu “reload” dodata je systemd jedinici, koja vam omogućava da pokrenete konstrukcije poput “systemctl reload wg-quick at wgnet0”.

Podsjetimo, VPN WireGuard je implementiran na bazi modernih metoda enkripcije, pruža vrlo visoke performanse, jednostavan je za korištenje, bez komplikacija i dokazao se u nizu velikih implementacija koje obrađuju velike količine prometa. Projekat se razvija od 2015. godine, revidiran je i formalna verifikacija korištene metode šifriranja. WireGuard podrška je već integrirana u NetworkManager i systemd, a zakrpe kernela su uključene u osnovne distribucije Debian nestabilan, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Podgraf и ALT.

WireGuard koristi koncept rutiranja ključeva za šifriranje, koji uključuje priključivanje privatnog ključa na svaki mrežni interfejs i njegovo korištenje za povezivanje javnih ključeva. Javni ključevi se razmjenjuju kako bi se uspostavila veza na sličan način kao SSH. Za pregovaranje o ključevima i povezivanje bez pokretanja zasebnog demona u korisničkom prostoru, mehanizam Noise_IK iz Noise Protocol Frameworkslično održavanju authorized_keys u SSH. Prijenos podataka se vrši enkapsulacijom u UDP pakete. Podržava promjenu IP adrese VPN servera (roming) bez prekida veze sa automatskom rekonfiguracijom klijenta.

Za enkripciju polovan stream cipher ChaCha20 i algoritam za provjeru autentičnosti poruke (MAC) Poly1305, dizajnirao Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) i Peter Schwabe. ChaCha20 i Poly1305 su pozicionirani kao brži i sigurniji analozi AES-256-CTR i HMAC, čija softverska implementacija omogućava postizanje fiksnog vremena izvršenja bez upotrebe posebne hardverske podrške. Za generiranje zajedničkog tajnog ključa, u implementaciji se koristi Diffie-Hellman protokol eliptičke krivulje. Curve25519, koji je također predložio Daniel Bernstein. Algoritam koji se koristi za heširanje je BLAKE2s (RFC7693).

izvor: opennet.ru

Dodajte komentar