ExpressVPN hà scupertu sviluppi ligati à u protocolu VPN Lightway

ExpressVPN hà annunziatu l'implementazione open source di u protokollu Lightway, cuncepitu per ottene tempi minimi di configurazione di cunnessione mantenendu un altu livellu di sicurità è affidabilità. U codice hè scrittu in lingua C è distribuitu sottu a licenza GPLv2. L'implementazione hè assai compacta è si mette in dui mila linee di codice. Supportu dichjaratu per Linux, Windows, macOS, iOS, piattaforme Android, routers (Asus, Netgear, Linksys) è navigatori. L'assemblea richiede l'usu di sistemi di assemblea di a Terra è di Ceedling. L'implementazione hè imballata cum'è una biblioteca chì pudete aduprà per integrà u cliente VPN è a funziunalità di u servitore in e vostre applicazioni.

U codice usa funzioni criptografiche pre-custruite, pruvati furnite da a libreria wolfSSL, digià utilizata in soluzioni certificate FIPS 140-2. In u modu normale, u protokollu usa UDP per a trasmissione di dati è DTLS per creà un canali di cumunicazione criptata. Cum'è una opzione per assicurà l'operazione in rete UDP inaffidabile o restrittiva, u servitore furnisce un modu di streaming più affidabile, ma più lento, chì permette a dati per esse trasferitu nantu à TCP è TLSv1.3.

I testi realizati da ExpressVPN anu dimustratu chì paragunatu à i protokolli più antichi (ExpressVPN supporta L2TP/IPSec, OpenVPN, IKEv2, PPTP, WireGuard è SSTP, ma ùn detalla micca esattamente ciò chì hè statu paragunatu), u cambiamentu à Lightway riduce u tempu di cunfigurazione di cunnessione in media 2.5 volte (in più di a mità di i casi un canale di cumunicazione hè creatu in menu di una seconda). U novu protokollu hà ancu permessu di riduce u nùmeru di disconnections di cunnessione da 40% in rete mobili inaffidabili chì anu prublemi cù a qualità di cumunicazione.

U sviluppu di l'implementazione di riferimentu di u protokollu serà realizatu in GitHub, cù l'uppurtunità di i rapprisentanti di a cumunità di participà à u sviluppu (per trasfiriri cambiamenti, duvete firmà un accordu CLA nantu à u trasferimentu di i diritti di pruprietà à u codice). L'altri fornituri VPN sò ancu invitati à cooperà, postu chì ponu utilizà u protocolu prupostu senza restrizioni.

A sicurità di l'implementazione hè stata cunfirmata da u risultatu di un auditu indipendente realizatu da Cure53, chì in un tempu hà auditatu NTPsec, SecureDrop, Cryptocat, F-Droid è Dovecot. L'auditu copre a verificazione di i codici fonte è includenu testi per identificà e pussibuli vulnerabili (i prublemi ligati à a criptografia ùn sò micca stati cunsiderati). In generale, a qualità di u codice hè stata qualificata cum'è alta, ma, in ogni modu, a prova hà revelatu trè vulnerabilità chì puderanu purtari à a negazione di serviziu, è una vulnerabilità chì permette u protocolu per esse usatu cum'è un amplificatore di trafficu durante l'attacchi DDoS. Sti prublemi sò digià risolti, è i cumenti fatti nantu à migliurà u codice sò stati cunsiderati. L'auditu guarda ancu e vulnerabilità cunnisciute è prublemi in i cumpunenti di terzu partiti implicati, cum'è libdnet, WolfSSL, Unity, Libuv è lua-crypt. I prublemi sò per suprattuttu minori, cù l'eccezzioni di MITM in WolfSSL (CVE-2021-3336).

Source: opennet.ru

Add a comment