El nucli NetBSD afegeix suport per a VPN WireGuard

Desenvolupadors de projectes NetBSD es va informar sobre la inclusió del controlador wg amb la implementació del protocol WireGuard al nucli principal de NetBSD. NetBSD es va convertir en el tercer sistema operatiu després de Linux i OpenBSD amb suport integrat per WireGuard. També s'ofereixen ordres relacionades per configurar VPN: wg-keygen i wgconfig. A la configuració predeterminada del nucli (GENÈRIC), el controlador encara no està activat i requereix una indicació explícita de "pseudo-device wg" a la configuració.

A més, es pot assenyalar publicació una actualització correctiva del paquet wireguard-tools 1.0.20200820, que inclou utilitats d'espai d'usuari com ara wg i wg-quick. La nova versió prepara l'IPC per al proper suport de WireGuard al sistema operatiu FreeBSD. El codi específic de les diferents plataformes s'ha dividit en diferents fitxers. S'ha afegit suport per a l'ordre "reload" al fitxer d'unitat systemd, que us permet executar construccions com "systemctl reload wg-quick at wgnet0".

Us recordem que VPN WireGuard s'implementa sobre la base de mètodes de xifratge moderns, ofereix un rendiment molt elevat, és fàcil d'utilitzar, lliure de complicacions i ha demostrat ser-ho en una sèrie de grans desplegaments que processen grans volums de trànsit. El projecte es desenvolupa des del 2015, ha estat auditat i verificació formal mètodes de xifratge utilitzats. El suport de WireGuard ja està integrat a NetworkManager i systemd, i els pedaços del nucli s'inclouen a les distribucions base Debian inestable, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraf и ALT.

WireGuard utilitza el concepte d'encaminament de claus de xifratge, que consisteix a adjuntar una clau privada a cada interfície de xarxa i utilitzar-la per vincular les claus públiques. Les claus públiques s'intercanvien per establir una connexió de manera similar a SSH. Per negociar claus i connectar-se sense executar un dimoni separat a l'espai d'usuari, el mecanisme Noise_IK de Marc de protocol de sorollsimilar a mantenir les claus_autoritzades a SSH. La transmissió de dades es realitza mitjançant l'encapsulació en paquets UDP. Admet canviar l'adreça IP del servidor VPN (roaming) sense desconnectar la connexió amb la reconfiguració automàtica del client.

Per xifrat usat xifrat de flux ChaCha20 i algorisme d'autenticació de missatges (MAC) Poly1305, dissenyat per Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) i Peter Schwabe. ChaCha20 i Poly1305 es situen com a anàlegs més ràpids i segurs d'AES-256-CTR i HMAC, la implementació del programari dels quals permet aconseguir un temps d'execució fix sense l'ús de suport especial de maquinari. Per generar una clau secreta compartida, s'utilitza el protocol Diffie-Hellman de corba el·líptica en la implementació Curve25519, proposat també per Daniel Bernstein. L'algoritme utilitzat per al hash és BLAKE2s (RFC7693).

Font: opennet.ru

Afegeix comentari