NetBSD kernel dodaje podršku za VPN WireGuard

NetBSD Project Developers izvijestili о включении в основной состав ядра NetBSD драйвера wg с реализацией протокола WireGuard. NetBSD стала третьей ОС после Linux и OpenBSD с интегрированной поддержкой WireGuard. Также предложены сопутствующие команды для настройки VPN — wg-keygen и wgconfig. В конфигурации ядра по умолчанию (GENERIC) драйвер пока не активирован и требует явного указания в настройках «pseudo-device wg».

Osim toga, može se primijetiti objavljivanje корректирующего обновления пакета wireguard-tools 1.0.20200820, включающего работающие в пространстве пользователя утилиты, такие как wg и wg-quick. В новом выпуске проведена подготовка IPC к предстоящей поддержке WireGuard в операционной системе FreeBSD. Осуществлено разделение по разным файлам специфичного для разных платформ кода. В unit-файл для systemd добавлена поддержка команды «reload», что позволяет запускать конструкции вида «systemctl reload wg-quick at wgnet0».

Podsjetimo, VPN WireGuard je implementiran na bazi modernih metoda enkripcije, pruža vrlo visoke performanse, jednostavan je za korištenje, bez komplikacija i dokazao se u nizu velikih implementacija koje obrađuju velike količine prometa. Projekat se razvija od 2015. godine, revidiran je i formalna verifikacija korištene metode šifriranja. WireGuard podrška je već integrirana u NetworkManager i systemd, a zakrpe kernela su uključene u osnovne distribucije Debian nestabilan, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Podgraf и ALT.

WireGuard koristi koncept rutiranja ključeva za šifriranje, koji uključuje priključivanje privatnog ključa na svaki mrežni interfejs i njegovo korištenje za povezivanje javnih ključeva. Javni ključevi se razmjenjuju kako bi se uspostavila veza na sličan način kao SSH. Za pregovaranje o ključevima i povezivanje bez pokretanja zasebnog demona u korisničkom prostoru, mehanizam Noise_IK iz Noise Protocol Frameworkslično održavanju authorized_keys u SSH. Prijenos podataka se vrši enkapsulacijom u UDP pakete. Podržava promjenu IP adrese VPN servera (roming) bez prekida veze sa automatskom rekonfiguracijom klijenta.

Za enkripciju polovan stream cipher ChaCha20 i algoritam za provjeru autentičnosti poruke (MAC) Poly1305, dizajnirao Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) i Peter Schwabe. ChaCha20 i Poly1305 su pozicionirani kao brži i sigurniji analozi AES-256-CTR i HMAC, čija softverska implementacija omogućava postizanje fiksnog vremena izvršenja bez upotrebe posebne hardverske podrške. Za generiranje zajedničkog tajnog ključa, u implementaciji se koristi Diffie-Hellman protokol eliptičke krivulje. Curve25519, koji je također predložio Daniel Bernstein. Algoritam koji se koristi za heširanje je BLAKE2s (RFC7693).

izvor: opennet.ru

Dodajte komentar