Ο πυρήνας του NetBSD προσθέτει υποστήριξη για το VPN WireGuard

NetBSD Project Developers сообщили σχετικά με τη συμπερίληψη του προγράμματος οδήγησης wg με την υλοποίηση του πρωτοκόλλου WireGuard στον κύριο πυρήνα του NetBSD. Το NetBSD έγινε το τρίτο λειτουργικό σύστημα μετά το Linux και το OpenBSD με ενσωματωμένη υποστήριξη για το WireGuard. Προσφέρονται επίσης σχετικές εντολές για τη διαμόρφωση του VPN - wg-keygen και wgconfig. Στην προεπιλεγμένη διαμόρφωση πυρήνα (GENERIC), το πρόγραμμα οδήγησης δεν είναι ακόμη ενεργοποιημένο και απαιτεί ρητή ένδειξη "ψευδοσυσκευής wg" στις ρυθμίσεις.

Επιπλέον, μπορεί να σημειωθεί δημοσίευση μια διορθωτική ενημέρωση του πακέτου wireguard-tools 1.0.20200820, το οποίο περιλαμβάνει βοηθητικά προγράμματα χώρου χρήστη όπως το wg και το wg-quick. Η νέα έκδοση προετοιμάζει το IPC για την επερχόμενη υποστήριξη WireGuard στο λειτουργικό σύστημα FreeBSD. Ο ειδικός κώδικας για διαφορετικές πλατφόρμες έχει χωριστεί σε διαφορετικά αρχεία. Η υποστήριξη για την εντολή "reload" έχει προστεθεί στο αρχείο της μονάδας systemd, το οποίο σας επιτρέπει να εκτελέσετε δομές όπως "systemctl reload wg-quick at wgnet0".

Να σας υπενθυμίσουμε ότι το VPN WireGuard υλοποιείται βάσει σύγχρονων μεθόδων κρυπτογράφησης, παρέχει πολύ υψηλές επιδόσεις, είναι εύκολο στη χρήση, χωρίς επιπλοκές και έχει αποδειχθεί σε μια σειρά από μεγάλες αναπτύξεις που επεξεργάζονται μεγάλους όγκους κίνησης. Το έργο αναπτύσσεται από το 2015, έχει ελεγχθεί και επίσημη επαλήθευση χρησιμοποιούμενες μεθόδους κρυπτογράφησης. Η υποστήριξη WireGuard είναι ήδη ενσωματωμένη στο NetworkManager και στο systemd και οι ενημερώσεις κώδικα του πυρήνα περιλαμβάνονται στις βασικές διανομές Debian ασταθές, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraph и ALT.

Το WireGuard χρησιμοποιεί την έννοια της δρομολόγησης κλειδιού κρυπτογράφησης, η οποία περιλαμβάνει την προσάρτηση ενός ιδιωτικού κλειδιού σε κάθε διεπαφή δικτύου και τη χρήση του για τη δέσμευση των δημόσιων κλειδιών. Τα δημόσια κλειδιά ανταλλάσσονται για να δημιουργηθεί μια σύνδεση με παρόμοιο τρόπο με το SSH. Για να διαπραγματευτείτε κλειδιά και να συνδεθείτε χωρίς να εκτελείτε ξεχωριστό δαίμονα στο χώρο χρήστη, ο μηχανισμός Noise_IK από Πλαίσιο πρωτοκόλλου θορύβουπαρόμοια με τη διατήρηση των authorized_keys στο SSH. Η μετάδοση δεδομένων πραγματοποιείται μέσω ενθυλάκωσης σε πακέτα UDP. Υποστηρίζει την αλλαγή της διεύθυνσης IP του διακομιστή VPN (περιαγωγή) χωρίς αποσύνδεση της σύνδεσης με αυτόματη επαναδιαμόρφωση πελάτη.

Για κρυπτογράφηση χρησιμοποιούνται κρυπτογράφηση ροής ChaCha20 και αλγόριθμος ελέγχου ταυτότητας μηνυμάτων (MAC) Poly1305, σχεδιασμένο από τον Daniel Bernstein (Ντάνιελ Τ. Μπερνστάιν), Τάνια Λανγκ
(Tanja Lange) και Peter Schwabe. Τα ChaCha20 και Poly1305 τοποθετούνται ως ταχύτερα και ασφαλέστερα ανάλογα των AES-256-CTR και HMAC, η εφαρμογή λογισμικού των οποίων επιτρέπει την επίτευξη σταθερού χρόνου εκτέλεσης χωρίς τη χρήση ειδικής υποστήριξης υλικού. Για τη δημιουργία ενός κοινόχρηστου μυστικού κλειδιού, το πρωτόκολλο Diffie-Hellman της ελλειπτικής καμπύλης χρησιμοποιείται στην υλοποίηση Curve25519, που προτάθηκε επίσης από τον Daniel Bernstein. Ο αλγόριθμος που χρησιμοποιείται για τον κατακερματισμό είναι BLAKE2s (RFC7693).

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο