VPN WireGuard 1.0.0 disponible

Presentat llançament de VPN emblemàtic WireGuard 1.0.0, que va marcar el lliurament de components WireGuard al nucli principal Linux 5.6 i estabilització del desenvolupament. Codi inclòs al nucli de Linux passat auditoria de seguretat addicional realitzada per una empresa independent especialitzada en aquestes auditories. L'auditoria no va revelar cap problema.

Com que WireGuard s'està desenvolupant al nucli principal de Linux, s'ha preparat un repositori per a distribucions i usuaris que segueixin utilitzant versions anteriors del nucli. wireguard-linux-compat.git. El repositori inclou codi WireGuard retroportat i una capa compat.h per garantir la compatibilitat amb nuclis més antics. Cal assenyalar que sempre que els desenvolupadors tinguin l'oportunitat i els usuaris la necessitin, s'admetrà una versió independent dels pedaços en forma de treball. En la seva forma actual, es pot utilitzar una versió autònoma de WireGuard amb nuclis de Ubuntu 20.04 и Debian 10 "Buster", i també disponible com a pedaços per als nuclis de Linux 5.4 и 5.5. Distribucions que utilitzen els darrers nuclis com Arch, Gentoo i
Fedora 32 podrà utilitzar WireGuard amb l'actualització del nucli 5.6.

El procés de desenvolupament principal ara es porta a terme al repositori wireguard-linux.git, que inclou l'arbre complet del nucli de Linux amb els canvis del projecte Wireguard. Els pedaços d'aquest repositori es revisaran per incloure'ls al nucli principal i s'enviaran regularment a les branques net/net-next. El desenvolupament d'utilitats i scripts executats a l'espai d'usuari, com ara wg i wg-quick, es realitza al repositori wireguard-tools.git, que es pot utilitzar per crear paquets en distribucions.

Us recordem que VPN WireGuard s'implementa sobre la base de mètodes de xifratge moderns, ofereix un rendiment molt elevat, és fàcil d'utilitzar, lliure de complicacions i ha demostrat ser-ho en una sèrie de grans desplegaments que processen grans volums de trànsit. El projecte es desenvolupa des del 2015, ha estat auditat i verificació formal mètodes de xifratge utilitzats. El suport de WireGuard ja està integrat a NetworkManager i systemd, i els pedaços del nucli s'inclouen a les distribucions base Debian inestable, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraf и ALT.

WireGuard utilitza el concepte d'encaminament de claus de xifratge, que consisteix a adjuntar una clau privada a cada interfície de xarxa i utilitzar-la per vincular les claus públiques. Les claus públiques s'intercanvien per establir una connexió de manera similar a SSH. Per negociar claus i connectar-se sense executar un dimoni separat a l'espai d'usuari, el mecanisme Noise_IK de Marc de protocol de sorollsimilar a mantenir les claus_autoritzades a SSH. La transmissió de dades es realitza mitjançant l'encapsulació en paquets UDP. Admet canviar l'adreça IP del servidor VPN (roaming) sense desconnectar la connexió amb la reconfiguració automàtica del client.

Per xifrat usat xifrat de flux ChaCha20 i algorisme d'autenticació de missatges (MAC) Poly1305, dissenyat per Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) i Peter Schwabe. ChaCha20 i Poly1305 es situen com a anàlegs més ràpids i segurs d'AES-256-CTR i HMAC, la implementació del programari dels quals permet aconseguir un temps d'execució fix sense l'ús de suport especial de maquinari. Per generar una clau secreta compartida, s'utilitza el protocol Diffie-Hellman de corba el·líptica en la implementació Curve25519, proposat també per Daniel Bernstein. L'algoritme utilitzat per al hash és BLAKE2s (RFC7693).

Sota el vell proves Rendiment WireGuard va demostrar un rendiment 3.9 vegades més gran i una capacitat de resposta 3.8 vegades més gran en comparació amb OpenVPN (AES de 256 bits amb HMAC-SHA2-256). En comparació amb IPsec (ChaCha256 + Poly20 de 1305 bits i AES-256-GCM-128), WireGuard mostra una lleugera millora de rendiment (13-18%) i una latència més baixa (21-23%). Els resultats de les proves publicats al lloc web del projecte cobreixen l'antiga implementació autònoma de WireGuard i es marquen com a qualitat insuficient. Des de la prova, el codi WireGuard i IPsec s'ha optimitzat encara més i ara és més ràpid. Encara no s'han realitzat proves més completes que cobreixin la implementació integrada al nucli. No obstant això, cal assenyalar que WireGuard encara supera IPsec en algunes situacions a causa del multi-threading, mentre que OpenVPN continua sent molt lent.

VPN WireGuard 1.0.0 disponible

Font: opennet.ru

Afegeix comentari