Mae ExpressVPN yn darganfod datblygiadau sy'n ymwneud â phrotocol Lightway VPN

Mae ExpressVPN wedi cyhoeddi gweithrediad ffynhonnell agored y protocol Lightway, a gynlluniwyd i gyflawni'r amser sefydlu cysylltiad cyflymaf wrth gynnal lefel uchel o ddiogelwch a dibynadwyedd. Mae'r cod wedi'i ysgrifennu yn C a'i ddosbarthu o dan y drwydded GPLv2. Mae'r gweithrediad yn gryno iawn ac yn cyd-fynd â dwy fil o linellau cod. Cefnogaeth ddatganedig ar gyfer Linux, Windows, macOS, iOS, llwyfannau Android, llwybryddion (Asus, Netgear, Linksys) a phorwyr. Mae cydosod yn gofyn am ddefnyddio systemau cydosod Daearol a Ceedling. Mae'r gweithrediad wedi'i becynnu fel llyfrgell y gallwch ei defnyddio i integreiddio ymarferoldeb cleient a gweinydd VPN yn eich cymwysiadau.

Mae'r cod yn defnyddio swyddogaethau cryptograffig dilys y tu allan i'r bocs a ddarperir gan lyfrgell wolfSSL a ddefnyddir eisoes mewn datrysiadau ardystiedig FIPS 140-2. Yn y modd arferol, mae'r protocol yn defnyddio CDU i drosglwyddo data a DTLS i greu sianel gyfathrebu wedi'i hamgryptio. Fel opsiwn i drin rhwydweithiau annibynadwy neu rai sy'n cyfyngu ar y CDU, mae'r gweinydd yn darparu modd ffrydio mwy dibynadwy, ond arafach, sy'n caniatáu i ddata gael ei drosglwyddo dros TCP a TLSv1.3.

Mae profion a gynhaliwyd gan ExpressVPN wedi dangos, o'i gymharu â phrotocolau hŷn (mae ExpressVPN yn cefnogi L2TP / IPSec, OpenVPN, IKEv2, PPTP, WireGuard, a SSTP, ond nid oedd y gymhariaeth yn fanwl), roedd newid i Lightway wedi lleihau'r amser sefydlu cysylltiad ar gyfartaledd o 2.5 amseroedd (mewn mwy na hanner yr achosion, mae sianel gyfathrebu yn cael ei chreu mewn llai nag eiliad). Roedd y protocol newydd hefyd yn ei gwneud hi'n bosibl lleihau nifer y datgysylltiadau mewn rhwydweithiau symudol annibynadwy gyda phroblemau ansawdd cysylltiad 40%.

Bydd datblygiad cyfeirnod gweithredu'r protocol yn cael ei wneud ar GitHub gyda'r cyfle i gymryd rhan yn natblygiad cynrychiolwyr cymunedol (i drosglwyddo newidiadau, mae angen i chi lofnodi cytundeb CLA ar drosglwyddo hawliau eiddo i'r cod). Gwahoddir darparwyr VPN eraill hefyd i gydweithredu, a all ddefnyddio'r protocol arfaethedig heb gyfyngiadau.

Mae diogelwch y gweithrediad yn cael ei gadarnhau gan ganlyniad archwiliad annibynnol a gynhaliwyd gan Cure53, a oedd ar un adeg yn archwilio NTPsec, SecureDrop, Cryptocat, F-Droid a Dovecot. Roedd yr archwiliad yn ymdrin â dilysu codau ffynhonnell ac yn cynnwys profion i nodi gwendidau posibl (ni ystyriwyd materion yn ymwneud â cryptograffeg). Yn gyffredinol, graddiwyd ansawdd y cod yn uchel, ond, serch hynny, datgelodd yr adolygiad dri gwendidau a all arwain at wrthod gwasanaeth, ac un bregusrwydd sy'n caniatáu i'r protocol gael ei ddefnyddio fel mwyhadur traffig yn ystod ymosodiadau DDoS. Mae’r problemau hyn eisoes wedi’u datrys, ac mae’r sylwadau a wnaed ar wella’r cod wedi’u hystyried. Tynnodd yr archwiliad sylw hefyd at wendidau a phroblemau hysbys yn y cydrannau trydydd parti dan sylw, megis libdnet, WolfSSL, Unity, Libuv, a lua-crypt. Mae'r rhan fwyaf o'r materion yn fân, ac eithrio MITM yn WolfSSL (CVE-2021-3336).

Ffynhonnell: opennet.ru

Ychwanegu sylw