NetBSD-kerne tilføjer understøttelse af VPN WireGuard

NetBSD projektudviklere сообщили om inklusion af wg-driveren med implementeringen af ​​WireGuard-protokollen i NetBSD-hovedkernen. NetBSD blev det tredje OS efter Linux og OpenBSD med integreret understøttelse af WireGuard. Relaterede kommandoer til konfiguration af VPN tilbydes også - wg-keygen og wgconfig. I standardkernekonfigurationen (GENERIC) er driveren endnu ikke aktiveret og kræver en eksplicit indikation af "pseudo-enhed wg" i indstillingerne.

Derudover kan det bemærkes offentliggørelse en korrigerende opdatering til wireguard-tools 1.0.20200820-pakken, som inkluderer brugerrumsværktøjer såsom wg og wg-quick. Den nye udgivelse forbereder IPC til den kommende WireGuard-support på FreeBSD-operativsystemet. Koden, der er specifik for forskellige platforme, er blevet opdelt i forskellige filer. Understøttelse af kommandoen "reload" er blevet tilføjet til systemd-enhedsfilen, som giver dig mulighed for at køre konstruktioner som "systemctl reload wg-quick at wgnet0".

Lad os minde dig om, at VPN WireGuard er implementeret på basis af moderne krypteringsmetoder, giver meget høj ydeevne, er nem at bruge, fri for komplikationer og har bevist sig selv i en række store implementeringer, der behandler store mængder trafik. Projektet har været under udvikling siden 2015, er blevet revideret og formel verifikation anvendte krypteringsmetoder. WireGuard-understøttelse er allerede integreret i NetworkManager og systemd, og kernepatches er inkluderet i basisdistributionerne Debian ustabil, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, delgraf и ALT.

WireGuard bruger konceptet med krypteringsnøgle routing, som involverer at knytte en privat nøgle til hver netværksgrænseflade og bruge den til at binde de offentlige nøgler. Offentlige nøgler udveksles for at etablere en forbindelse på samme måde som SSH. For at forhandle nøgler og oprette forbindelse uden at køre en separat dæmon i brugerrummet, kan Noise_IK-mekanismen fra Støjprotokolrammesvarende til at vedligeholde autoriserede_nøgler i SSH. Datatransmission udføres gennem indkapsling i UDP-pakker. Det understøtter ændring af IP-adressen på VPN-serveren (roaming) uden at afbryde forbindelsen med automatisk klientomkonfiguration.

Til kryptering brugt stream chiffer ChaCha20 og meddelelsesgodkendelsesalgoritme (MAC) Poly1305, designet af Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) og Peter Schwabe. ChaCha20 og Poly1305 er placeret som hurtigere og sikrere analoger af AES-256-CTR og HMAC, hvis softwareimplementering gør det muligt at opnå en fast udførelsestid uden brug af speciel hardwaresupport. For at generere en delt hemmelig nøgle bruges den elliptiske kurve Diffie-Hellman protokol i implementeringen Curve25519, også foreslået af Daniel Bernstein. Algoritmen der bruges til hashing er BLAKE2s (RFC7693).

Kilde: opennet.ru

Tilføj en kommentar