K dispozici je VPN WireGuard 1.0.0

Předložené mezník vydání VPN WireGuard 1.0.0, což znamenalo dodávku komponent WireGuard v hlavním jádru Linux 5.6 a stabilizaci rozvoje. Kód obsažený v jádře Linuxu prošel dodatečný bezpečnostní audit prováděný nezávislou společností specializující se na tyto audity. Audit neodhalil žádné problémy.

Protože se WireGuard nyní vyvíjí v hlavním linuxovém jádře, bylo připraveno úložiště pro distribuce a uživatele, kteří nadále používají starší verze jádra wireguard-linux -patpat.git. Úložiště obsahuje zpětně portovaný kód WireGuard a vrstvu compat.h pro zajištění kompatibility se staršími jádry. Je třeba poznamenat, že dokud budou mít vývojáři příležitost a uživatelé ji budou potřebovat, bude v pracovní podobě podporována samostatná verze oprav. V současné podobě lze samostatnou verzi WireGuard používat s jádry z ubuntu 20.04 и Debian 10 "Buster"a také dostupné jako opravy pro linuxová jádra 5.4 и 5.5. Distribuce využívající nejnovější jádra jako Arch, Gentoo a
Fedora 32 bude moci používat WireGuard s aktualizací jádra 5.6.

Hlavní vývojový proces nyní probíhá v úložišti wireguard-linux.git, který zahrnuje kompletní strom linuxového jádra se změnami z projektu Wireguard. Záplaty z tohoto úložiště budou zkontrolovány pro zahrnutí do hlavního jádra a budou pravidelně odesílány do větví net/net-next. Vývoj utilit a skriptů běžících v uživatelském prostoru, jako je wg a wg-quick, se provádí v úložišti wireguard-toolss.git, který lze použít k vytváření balíčků v distribucích.

Připomeňme, že VPN WireGuard je implementován na bázi moderních šifrovacích metod, poskytuje velmi vysoký výkon, je snadno ovladatelný, bez komplikací a osvědčil se v řadě velkých nasazení zpracovávajících velké objemy provozu. Projekt se rozvíjí od roku 2015, prošel auditem a formální ověření používané šifrovací metody. Podpora WireGuard je již integrována do NetworkManageru a systemd a záplaty jádra jsou součástí základních distribucí Debian nestabilní, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraph и ALT.

WireGuard využívá koncept směrování šifrovacího klíče, který zahrnuje připojení soukromého klíče ke každému síťovému rozhraní a jeho použití ke spojení veřejných klíčů. Veřejné klíče se vyměňují za účelem navázání spojení podobným způsobem jako SSH. Chcete-li vyjednat klíče a připojit se bez spuštění samostatného démona v uživatelském prostoru, použijte mechanismus Noise_IK Noise Protocol Frameworkpodobně jako udržování autorizovaných_klíčů v SSH. Přenos dat se provádí zapouzdřením do UDP paketů. Podporuje změnu IP adresy VPN serveru (roaming) bez přerušení spojení s automatickou rekonfigurací klienta.

Pro šifrování použitý proudová šifra ChaCha20 a algoritmus ověřování zpráv (MAC) Poly1305, navržený Danielem Bernsteinem (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) a Peter Schwabe. ChaCha20 a Poly1305 jsou umístěny jako rychlejší a bezpečnější analogy AES-256-CTR a HMAC, jejichž softwarová implementace umožňuje dosáhnout pevné doby provádění bez použití speciální hardwarové podpory. Pro generování sdíleného tajného klíče je v implementaci použit protokol Diffie-Hellman eliptické křivky Curve25519, kterou rovněž navrhl Daniel Bernstein. Algoritmus používaný pro hashování je BLAKE2s (RFC7693).

Pod starou testování Výkon WireGuard prokázal 3.9krát vyšší propustnost a 3.8krát vyšší odezvu ve srovnání s OpenVPN (256bitový AES s HMAC-SHA2-256). Ve srovnání s IPsec (256-bit ChaCha20+Poly1305 a AES-256-GCM-128) vykazuje WireGuard mírné zlepšení výkonu (13–18 %) a nižší latenci (21–23 %). Výsledky testů zveřejněné na webu projektu pokrývají starou samostatnou implementaci WireGuard a jsou označeny jako nedostatečně kvalitní. Od testování byl kód WireGuard a IPsec dále optimalizován a je nyní rychlejší. Kompletnější testování zahrnující implementaci integrovanou do jádra ještě nebylo provedeno. Je však třeba poznamenat, že WireGuard v některých situacích stále překonává IPsec kvůli multi-threadingu, zatímco OpenVPN zůstává velmi pomalý.

K dispozici je VPN WireGuard 1.0.0

Zdroj: opennet.ru

Přidat komentář