Die VPN WireGuard-Unterstützung wurde auf den Android-Kern verschoben

Google hinzugefügt in den Haupt-Android-Codebasiscode mit integrierter VPN-Unterstützung WireGuard. Der WireGuard-Code wurde zur Änderung verschoben Linux 5.4-Kernel, das für die zukünftige Version der Android 12-Plattform vom Haupt-Linux-Kernel aus entwickelt wird 5.6, was ursprünglich enthalten war angenommen von WireGuard. WireGuard-Unterstützung auf Kernel-Ebene standardmäßig aktiviert.

Bisher haben die Entwickler WireGuard für Android entwickelt empfohlen mobile Anwendung, die es bereits gibt wurde gelöscht von Google aus dem Google Play-Katalog aufgrund eines Links zur Spendenannahmeseite auf der Projektwebsite, der gegen die Zahlungsregeln verstößt (Spenden werden als inakzeptabel gekennzeichnet, wenn sie nicht von einer speziell registrierten gemeinnützigen Organisation gesammelt werden).

Wir möchten Sie daran erinnern, dass VPN WireGuard auf Basis moderner Verschlüsselungsmethoden implementiert ist, eine sehr hohe Leistung bietet, einfach zu bedienen und komplikationslos ist und sich in einer Reihe großer Einsätze mit großen Datenverkehrsmengen bewährt hat. Das Projekt befindet sich seit 2015 in der Entwicklung, wurde geprüft und formelle Überprüfung verwendete Verschlüsselungsmethoden. WireGuard nutzt das Konzept des Verschlüsselungsschlüssel-Routings, bei dem an jede Netzwerkschnittstelle ein privater Schlüssel angehängt und dieser zum Binden der öffentlichen Schlüssel verwendet wird.

Der Austausch öffentlicher Schlüssel zum Verbindungsaufbau erfolgt ähnlich wie bei SSH. Um Schlüssel auszuhandeln und eine Verbindung herzustellen, ohne einen separaten Daemon im Benutzerbereich auszuführen, wird der Noise_IK-Mechanismus von verwendet Noise Protocol FrameworkÄhnlich wie bei der Verwaltung autorisierter_Schlüssel in SSH. Die Datenübertragung erfolgt durch Kapselung in UDP-Paketen. Es unterstützt das Ändern der IP-Adresse des VPN-Servers (Roaming), ohne die Verbindung zu trennen, mit automatischer Client-Neukonfiguration.

Zur Verschlüsselung benutzt Stream Chiffre ChaCha20 und Nachrichtenauthentifizierungsalgorithmus (MAC) Poly1305, entworfen von Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) und Peter Schwabe. ChaCha20 und Poly1305 gelten als schnellere und sicherere Analoga von AES-256-CTR und HMAC, deren Softwareimplementierung das Erreichen einer festen Ausführungszeit ohne den Einsatz spezieller Hardwareunterstützung ermöglicht. Um einen gemeinsamen geheimen Schlüssel zu generieren, wird in der Implementierung das Elliptic-Curve-Diffie-Hellman-Protokoll verwendet Curve25519, ebenfalls vorgeschlagen von Daniel Bernstein. Der für das Hashing verwendete Algorithmus ist BLAKE2s (RFC7693).

Source: opennet.ru

Kommentar hinzufügen