Jádro NetBSD přidává podporu pro VPN WireGuard

Vývojáři projektu NetBSD сообщили o zahrnutí ovladače wg s implementací protokolu WireGuard do hlavního jádra NetBSD. NetBSD se stal třetím OS po Linuxu a OpenBSD s integrovanou podporou pro WireGuard. Nabízeny jsou také související příkazy pro konfiguraci VPN - wg-keygen a wgconfig. Ve výchozí konfiguraci jádra (GENERIC) není ovladač ještě aktivován a vyžaduje explicitní označení „pseudo-device wg“ v nastavení.

Navíc lze poznamenat vydání opravná aktualizace balíčku wireguard-tools 1.0.20200820, který obsahuje nástroje pro uživatelský prostor jako wg a wg-quick. Nová verze připravuje IPC na nadcházející podporu WireGuard na operačním systému FreeBSD. Kód specifický pro různé platformy byl rozdělen do různých souborů. Do souboru systemd unit byla přidána podpora pro příkaz „reload“, který umožňuje spouštět konstrukce jako „systemctl reload wg-quick at wgnet0“.

Připomeňme, že VPN WireGuard je implementován na bázi moderních šifrovacích metod, poskytuje velmi vysoký výkon, je snadno ovladatelný, bez komplikací a osvědčil se v řadě velkých nasazení zpracovávajících velké objemy provozu. Projekt se rozvíjí od roku 2015, prošel auditem a formální ověření používané šifrovací metody. Podpora WireGuard je již integrována do NetworkManageru a systemd a záplaty jádra jsou součástí základních distribucí Debian nestabilní, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraph и ALT.

WireGuard využívá koncept směrování šifrovacího klíče, který zahrnuje připojení soukromého klíče ke každému síťovému rozhraní a jeho použití ke spojení veřejných klíčů. Veřejné klíče se vyměňují za účelem navázání spojení podobným způsobem jako SSH. Chcete-li vyjednat klíče a připojit se bez spuštění samostatného démona v uživatelském prostoru, použijte mechanismus Noise_IK Noise Protocol Frameworkpodobně jako udržování autorizovaných_klíčů v SSH. Přenos dat se provádí zapouzdřením do UDP paketů. Podporuje změnu IP adresy VPN serveru (roaming) bez přerušení spojení s automatickou rekonfigurací klienta.

Pro šifrování použitý proudová šifra ChaCha20 a algoritmus ověřování zpráv (MAC) Poly1305, navržený Danielem Bernsteinem (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) a Peter Schwabe. ChaCha20 a Poly1305 jsou umístěny jako rychlejší a bezpečnější analogy AES-256-CTR a HMAC, jejichž softwarová implementace umožňuje dosáhnout pevné doby provádění bez použití speciální hardwarové podpory. Pro generování sdíleného tajného klíče je v implementaci použit protokol Diffie-Hellman eliptické křivky Curve25519, kterou rovněž navrhl Daniel Bernstein. Algoritmus používaný pro hashování je BLAKE2s (RFC7693).

Zdroj: opennet.ru

Přidat komentář