Flyttet VPN WireGuard-understøttelse til Android-kernen

Google tilføjet ind i den primære Android-kodebasekode med indbygget VPN-understøttelse WireGuard. WireGuard-koden er flyttet til modifikation Linux 5.4 kerner, der udvikles til den fremtidige udgivelse af Android 12-platformen, fra hoved Linux-kernen 5.6, som oprindeligt omfattede vedtaget WireGuard. WireGuard-understøttelse på kerneniveau aktiveret som standard.

Indtil nu har udviklerne af WireGuard til Android foreslået mobilapplikation, der allerede er blev slettet af Google fra Google Play-kataloget på grund af et link til donationsacceptsiden på projektets hjemmeside, som overtrådte reglerne for at foretage betalinger (donationer er markeret som uacceptable, hvis de ikke indsamles af en særligt registreret non-profit organisation).

Lad os minde dig om, at VPN WireGuard er implementeret på basis af moderne krypteringsmetoder, giver meget høj ydeevne, er nem at bruge, fri for komplikationer og har bevist sig selv i en række store implementeringer, der behandler store mængder trafik. Projektet har været under udvikling siden 2015, er blevet revideret og formel verifikation anvendte krypteringsmetoder. WireGuard bruger konceptet med krypteringsnøgle routing, som involverer at knytte en privat nøgle til hver netværksgrænseflade og bruge den til at binde de offentlige nøgler.

Offentlige nøgler udveksles for at etablere en forbindelse på samme måde som SSH. For at forhandle nøgler og oprette forbindelse uden at køre en separat dæmon i brugerrummet, kan Noise_IK-mekanismen fra Støjprotokolrammesvarende til at vedligeholde autoriserede_nøgler i SSH. Datatransmission udføres gennem indkapsling i UDP-pakker. Det understøtter ændring af IP-adressen på VPN-serveren (roaming) uden at afbryde forbindelsen med automatisk klientomkonfiguration.

Til kryptering brugt stream chiffer ChaCha20 og meddelelsesgodkendelsesalgoritme (MAC) Poly1305, designet af Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) og Peter Schwabe. ChaCha20 og Poly1305 er placeret som hurtigere og sikrere analoger af AES-256-CTR og HMAC, hvis softwareimplementering gør det muligt at opnå en fast udførelsestid uden brug af speciel hardwaresupport. For at generere en delt hemmelig nøgle bruges den elliptiske kurve Diffie-Hellman protokol i implementeringen Curve25519, også foreslået af Daniel Bernstein. Algoritmen der bruges til hashing er BLAKE2s (RFC7693).

Kilde: opennet.ru

Tilføj en kommentar