Movis VPN WireGuard-subtenon al Android-kerno

Guglo aldonis en la ĉefan Android-kodbazan kodon kun enkonstruita VPN-subteno WireGuard. WireGuard-kodo proponita al modifo Linukso 5.4 kernoj, estanta evoluigita por la estonta eldono de la Android 12 platformo, de la ĉefa Linukso-kerno 5.6, kiu origine inkludis akceptita WireGuard. Kernel-nivela subteno de WireGuard ebligita defaŭlte.

Ĝis nun, la programistoj de WireGuard por Android sugestis poŝtelefona aplikaĵo kiu jam estas estis forigita de Guglo el la katalogo de Google Play pro ligo al la paĝo pri donacakcepto en la retejo de la projekto, kiu malobservis la regulojn pri pagoj (donacoj estas markitaj kiel neakcepteblaj se ili ne estas kolektataj de speciale registrita neprofita organizaĵo).

Ni memorigu al vi, ke VPN WireGuard estas efektivigita surbaze de modernaj ĉifradmetodoj, provizas tre altan rendimenton, estas facile uzebla, sen komplikaĵoj kaj pruvis sin en kelkaj grandaj deplojoj, kiuj prilaboras grandajn volumojn de trafiko. La projekto disvolviĝas ekde 2015, estis reviziita kaj formala konfirmo ĉifrado metodoj uzataj. WireGuard uzas la koncepton de ĉifrada ŝlosilvojigo, kiu implikas alkroĉi privatan ŝlosilon al ĉiu retinterfaco kaj uzi ĝin por ligi la publikajn ŝlosilojn.

Publikaj ŝlosiloj estas interŝanĝitaj por establi konekton en simila maniero al SSH. Por negoci ŝlosilojn kaj konekti sen ruli apartan demonon en uzantspaco, la mekanismo Noise_IK de Kadro pri Brua Protokolosimila al konservado de rajtigitaj_ŝlosiloj en SSH. Transdono de datumoj estas efektivigita per enkapsuligo en UDP-pakaĵoj. Ĝi subtenas ŝanĝi la IP-adreson de la VPN-servilo (roaming) sen malkonekti la konekton kun aŭtomata kliento-reagordo.

Por ĉifrado estas uzata stream ĉifro ChaCha20 kaj mesaĝo-aŭtentikiga algoritmo (MAC) Poly1305, dizajnita fare de Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) kaj Peter Schwabe. ChaCha20 kaj Poly1305 estas poziciigitaj kiel pli rapidaj kaj sekuraj analogoj de AES-256-CTR kaj HMAC, kies programaro efektivigas ebligas atingi fiksan ekzekuttempon sen la uzo de speciala aparatara subteno. Por generi komunan sekretan ŝlosilon, la elipsa kurbo Diffie-Hellman-protokolo estas uzata en la efektivigo Curve25519, ankaŭ proponita fare de Daniel Bernstein. La algoritmo uzata por hashing estas BLAKE2s (RFC7693).

fonto: opennet.ru

Aldoni komenton