S'ha mogut el suport de VPN WireGuard al nucli d'Android

Google afegit al codi base de codi d'Android principal amb suport VPN integrat WireGuard. El codi WireGuard s'ha mogut a modificació Nuclis Linux 5.4, desenvolupat per al futur llançament de la plataforma Android 12, des del nucli principal de Linux 5.6, que originalment incloïa adoptat WireGuard. Suport de WireGuard a nivell de nucli activat per defecte.

Fins ara, els desenvolupadors de WireGuard per a Android suggerit aplicació mòbil que ja està va ser suprimit de Google del catàleg de Google Play a causa d'un enllaç a la pàgina d'acceptació de donacions al lloc web del projecte, que infringia les regles per fer pagaments (les donacions es marquen com a inacceptables si no les recapten una organització sense ànim de lucre especialment registrada).

Us recordem que VPN WireGuard s'implementa sobre la base de mètodes de xifratge moderns, ofereix un rendiment molt elevat, és fàcil d'utilitzar, lliure de complicacions i ha demostrat ser-ho en una sèrie de grans desplegaments que processen grans volums de trànsit. El projecte es desenvolupa des del 2015, ha estat auditat i verificació formal mètodes de xifratge utilitzats. WireGuard utilitza el concepte d'encaminament de claus de xifratge, que consisteix a adjuntar una clau privada a cada interfície de xarxa i utilitzar-la per vincular les claus públiques.

Les claus públiques s'intercanvien per establir una connexió de manera similar a SSH. Per negociar claus i connectar-se sense executar un dimoni separat a l'espai d'usuari, el mecanisme Noise_IK de Marc de protocol de sorollsimilar a mantenir les claus_autoritzades a SSH. La transmissió de dades es realitza mitjançant l'encapsulació en paquets UDP. Admet canviar l'adreça IP del servidor VPN (roaming) sense desconnectar la connexió amb la reconfiguració automàtica del client.

Per xifrat usat xifrat de flux ChaCha20 i algorisme d'autenticació de missatges (MAC) Poly1305, dissenyat per Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) i Peter Schwabe. ChaCha20 i Poly1305 es situen com a anàlegs més ràpids i segurs d'AES-256-CTR i HMAC, la implementació del programari dels quals permet aconseguir un temps d'execució fix sense l'ús de suport especial de maquinari. Per generar una clau secreta compartida, s'utilitza el protocol Diffie-Hellman de corba el·líptica en la implementació Curve25519, proposat també per Daniel Bernstein. L'algoritme utilitzat per al hash és BLAKE2s (RFC7693).

Font: opennet.ru

Afegeix comentari