NetBSD-kerno aldonas subtenon por VPN WireGuard

NetBSD-Projektaj Programistoj raportis pri la inkludo de la wg-ŝoforo kun la efektivigo de la protokolo WireGuard en la ĉefa NetBSD-kerno. NetBSD iĝis la tria OS post Linukso kaj OpenBSD kun integra subteno por WireGuard. Rilataj komandoj por agordi VPN ankaŭ estas ofertitaj - wg-keygen kaj wgconfig. En la defaŭlta kerna agordo (GENERA), la ŝoforo ankoraŭ ne estas aktivigita kaj postulas eksplicitan indikon de "pseŭdo-aparato wg" en la agordoj.

Aldone, ĝi povas esti notita publikigo korekta ĝisdatigo al la pako wireguard-tools 1.0.20200820, kiu inkluzivas uzantspacajn utilecojn kiel wg kaj wg-quick. La nova eldono preparas IPC por la venonta subteno WireGuard sur la operaciumo FreeBSD. La kodo specifa por malsamaj platformoj estis dividita en malsamajn dosierojn. Subteno por la "reŝargi" komando estis aldonita al la unuodosiero por systemd, kiu ebligas al vi ruli konstrukciojn kiel "systemctl reload wg-quick at wgnet0".

Ni memorigu al vi, ke VPN WireGuard estas efektivigita surbaze de modernaj ĉifradmetodoj, provizas tre altan rendimenton, estas facile uzebla, sen komplikaĵoj kaj pruvis sin en kelkaj grandaj deplojoj, kiuj prilaboras grandajn volumojn de trafiko. La projekto disvolviĝas ekde 2015, estis reviziita kaj formala konfirmo ĉifrado metodoj uzataj. WireGuard-subteno jam estas integrita en NetworkManager kaj systemd, kaj kernaj diakiloj estas inkluzivitaj en la bazaj distribuoj. Debian Malstabila, Mageia, Alpa, Arch, Gentoo, OpenWrt, NixOS, Subgrafeo и ALT.

WireGuard uzas la koncepton de ĉifrada ŝlosilvojigo, kiu implikas alkroĉi privatan ŝlosilon al ĉiu retinterfaco kaj uzi ĝin por ligi la publikajn ŝlosilojn. Publikaj ŝlosiloj estas interŝanĝitaj por establi konekton en simila maniero al SSH. Por negoci ŝlosilojn kaj konekti sen ruli apartan demonon en uzantspaco, la mekanismo Noise_IK de Kadro pri Brua Protokolosimila al konservado de rajtigitaj_ŝlosiloj en SSH. Transdono de datumoj estas efektivigita per enkapsuligo en UDP-pakaĵoj. Ĝi subtenas ŝanĝi la IP-adreson de la VPN-servilo (roaming) sen malkonekti la konekton kun aŭtomata kliento-reagordo.

Por ĉifrado estas uzata stream ĉifro ChaCha20 kaj mesaĝo-aŭtentikiga algoritmo (MAC) Poly1305, dizajnita fare de Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) kaj Peter Schwabe. ChaCha20 kaj Poly1305 estas poziciigitaj kiel pli rapidaj kaj sekuraj analogoj de AES-256-CTR kaj HMAC, kies programaro efektivigas ebligas atingi fiksan ekzekuttempon sen la uzo de speciala aparatara subteno. Por generi komunan sekretan ŝlosilon, la elipsa kurbo Diffie-Hellman-protokolo estas uzata en la efektivigo Curve25519, ankaŭ proponita fare de Daniel Bernstein. La algoritmo uzata por hashing estas BLAKE2s (RFC7693).

fonto: opennet.ru

Aldoni komenton