Wedi symud cefnogaeth VPN WireGuard i graidd Android

Google wedi adio i mewn i'r prif god sylfaen cod Android gyda chefnogaeth VPN adeiledig WireGuard. Symudwyd y cod WireGuard i'r addasiad Cnewyllyn Linux 5.4, yn cael ei ddatblygu ar gyfer rhyddhau platfform Android 12 yn y dyfodol, o'r prif gnewyllyn Linux 5.6, a oedd yn cynnwys yn wreiddiol wedi'i fabwysiadu WireGuard. Cefnogaeth WireGuard lefel cnewyllyn wedi'i alluogi yn ddiofyn.

Hyd yn hyn, mae datblygwyr WireGuard ar gyfer Android awgrymir cais symudol sydd eisoes yn ei ddileu gan Google o gatalog Google Play oherwydd dolen i'r dudalen derbyn rhoddion ar wefan y prosiect, a oedd yn torri'r rheolau ar gyfer gwneud taliadau (mae rhoddion wedi'u marcio'n annerbyniol os na chânt eu casglu gan sefydliad dielw sydd wedi'i gofrestru'n arbennig).

Gadewch inni eich atgoffa bod VPN WireGuard yn cael ei weithredu ar sail dulliau amgryptio modern, yn darparu perfformiad uchel iawn, yn hawdd ei ddefnyddio, yn rhydd o gymhlethdodau ac wedi profi ei hun mewn nifer o leoliadau mawr sy'n prosesu llawer iawn o draffig. Mae'r prosiect wedi bod yn datblygu ers 2015, wedi cael ei archwilio a gwirio ffurfiol dulliau amgryptio a ddefnyddir. Mae WireGuard yn defnyddio'r cysyniad o lwybro allwedd amgryptio, sy'n golygu atodi allwedd breifat i bob rhyngwyneb rhwydwaith a'i ddefnyddio i rwymo'r allweddi cyhoeddus.

Mae allweddi cyhoeddus yn cael eu cyfnewid i sefydlu cysylltiad mewn ffordd debyg i SSH. I drafod allweddi a chysylltu heb redeg daemon ar wahân yn y gofod defnyddiwr, mae'r mecanwaith Noise_IK o Fframwaith Protocol Sŵnyn debyg i gynnal allweddi_awdurdodedig yn SSH. Mae trosglwyddo data yn cael ei wneud trwy amgáu mewn pecynnau CDU. Mae'n cefnogi newid cyfeiriad IP y gweinydd VPN (crwydro) heb ddatgysylltu'r cysylltiad ag ad-drefnu cleient awtomatig.

Ar gyfer amgryptio yn cael ei ddefnyddio seiffr nant ChaCha20 ac algorithm dilysu negeseuon (MAC) Poly1305, a gynlluniwyd gan Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) a Peter Schwabe. Mae ChaCha20 a Poly1305 wedi'u lleoli fel analogau cyflymach a mwy diogel o AES-256-CTR a HMAC, y mae eu gweithredu meddalwedd yn caniatáu cyflawni amser gweithredu sefydlog heb ddefnyddio cefnogaeth caledwedd arbennig. Er mwyn cynhyrchu allwedd gyfrinachol a rennir, defnyddir y protocol cromlin eliptig Diffie-Hellman wrth ei weithredu Curve25519, a gynigir hefyd gan Daniel Bernstein. Yr algorithm a ddefnyddir ar gyfer stwnsio yw BLAKE2s (RFC7693).

Ffynhonnell: opennet.ru

Ychwanegu sylw