Μεταφέρθηκε η υποστήριξη VPN WireGuard στον πυρήνα Android

Google προστέθηκε στον κύριο κώδικα βάσης κωδικών Android με ενσωματωμένη υποστήριξη VPN WireGuard. Ο κωδικός WireGuard μετακινήθηκε σε τροποποίηση Πυρήνες Linux 5.4, που αναπτύσσεται για τη μελλοντική κυκλοφορία της πλατφόρμας Android 12, από τον κύριο πυρήνα Linux 5.6, που αρχικά περιλάμβανε υιοθετήθηκε WireGuard. Υποστήριξη WireGuard σε επίπεδο πυρήνα ενεργοποιημένο από προεπιλογή.

Μέχρι τώρα, οι προγραμματιστές του WireGuard για Android προτείνεται εφαρμογή για κινητά που είναι ήδη διαγράφηκε από την Google από τον κατάλογο του Google Play λόγω ενός συνδέσμου στη σελίδα αποδοχής δωρεών στον ιστότοπο του έργου, ο οποίος παραβίαζε τους κανόνες για την πραγματοποίηση πληρωμών (οι δωρεές επισημαίνονται ως απαράδεκτες εάν δεν συλλέγονται από ειδικά εγγεγραμμένο μη κερδοσκοπικό οργανισμό).

Να σας υπενθυμίσουμε ότι το VPN WireGuard υλοποιείται βάσει σύγχρονων μεθόδων κρυπτογράφησης, παρέχει πολύ υψηλές επιδόσεις, είναι εύκολο στη χρήση, χωρίς επιπλοκές και έχει αποδειχθεί σε μια σειρά από μεγάλες αναπτύξεις που επεξεργάζονται μεγάλους όγκους κίνησης. Το έργο αναπτύσσεται από το 2015, έχει ελεγχθεί και επίσημη επαλήθευση χρησιμοποιούμενες μεθόδους κρυπτογράφησης. Το WireGuard χρησιμοποιεί την έννοια της δρομολόγησης κλειδιού κρυπτογράφησης, η οποία περιλαμβάνει την προσάρτηση ενός ιδιωτικού κλειδιού σε κάθε διεπαφή δικτύου και τη χρήση του για τη δέσμευση των δημόσιων κλειδιών.

Τα δημόσια κλειδιά ανταλλάσσονται για να δημιουργηθεί μια σύνδεση με παρόμοιο τρόπο με το SSH. Για να διαπραγματευτείτε κλειδιά και να συνδεθείτε χωρίς να εκτελείτε ξεχωριστό δαίμονα στο χώρο χρήστη, ο μηχανισμός Noise_IK από Πλαίσιο πρωτοκόλλου θορύβουπαρόμοια με τη διατήρηση των authorized_keys στο SSH. Η μετάδοση δεδομένων πραγματοποιείται μέσω ενθυλάκωσης σε πακέτα UDP. Υποστηρίζει την αλλαγή της διεύθυνσης IP του διακομιστή VPN (περιαγωγή) χωρίς αποσύνδεση της σύνδεσης με αυτόματη επαναδιαμόρφωση πελάτη.

Για κρυπτογράφηση χρησιμοποιούνται κρυπτογράφηση ροής ChaCha20 και αλγόριθμος ελέγχου ταυτότητας μηνυμάτων (MAC) Poly1305, σχεδιασμένο από τον Daniel Bernstein (Ντάνιελ Τ. Μπερνστάιν), Τάνια Λανγκ
(Tanja Lange) και Peter Schwabe. Τα ChaCha20 και Poly1305 τοποθετούνται ως ταχύτερα και ασφαλέστερα ανάλογα των AES-256-CTR και HMAC, η εφαρμογή λογισμικού των οποίων επιτρέπει την επίτευξη σταθερού χρόνου εκτέλεσης χωρίς τη χρήση ειδικής υποστήριξης υλικού. Για τη δημιουργία ενός κοινόχρηστου μυστικού κλειδιού, το πρωτόκολλο Diffie-Hellman της ελλειπτικής καμπύλης χρησιμοποιείται στην υλοποίηση Curve25519, που προτάθηκε επίσης από τον Daniel Bernstein. Ο αλγόριθμος που χρησιμοποιείται για τον κατακερματισμό είναι BLAKE2s (RFC7693).

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο