El kernel NetBSD agrega soporte para VPN WireGuard

Desarrolladores de proyectos NetBSD сообщили sobre la inclusión del controlador wg con la implementación del protocolo WireGuard en el kernel principal de NetBSD. NetBSD se convirtió en el tercer sistema operativo después de Linux y OpenBSD con soporte integrado para WireGuard. También se ofrecen comandos relacionados para configurar VPN: wg-keygen y wgconfig. En la configuración predeterminada del kernel (GENERIC), el controlador aún no está activado y requiere una indicación explícita de "pseudo-device wg" en la configuración.

Adicionalmente, se puede señalar publicación una actualización correctiva del paquete wireguard-tools 1.0.20200820, que incluye utilidades de espacio de usuario como wg y wg-quick. La nueva versión prepara a IPC para el próximo soporte de WireGuard en el sistema operativo FreeBSD. El código específico de diferentes plataformas se ha dividido en diferentes archivos. Se agregó soporte para el comando "recargar" al archivo de unidad systemd, lo que le permite ejecutar construcciones como "systemctl reload wg-quick at wgnet0".

Le recordamos que VPN WireGuard se implementa sobre la base de métodos de cifrado modernos, proporciona un rendimiento muy alto, es fácil de usar, no presenta complicaciones y ha demostrado su eficacia en una serie de grandes implementaciones que procesan grandes volúmenes de tráfico. El proyecto se viene desarrollando desde 2015, ha sido auditado y verificación formal métodos de cifrado utilizados. El soporte de WireGuard ya está integrado en NetworkManager y systemd, y los parches del kernel están incluidos en las distribuciones básicas. Debian inestable, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgrafo и ALT.

WireGuard utiliza el concepto de enrutamiento de claves de cifrado, que implica adjuntar una clave privada a cada interfaz de red y utilizarla para vincular las claves públicas. Las claves públicas se intercambian para establecer una conexión de forma similar a SSH. Para negociar claves y conectarse sin ejecutar un demonio separado en el espacio del usuario, el mecanismo Noise_IK de Marco del protocolo de ruidosimilar a mantener claves_autorizadas en SSH. La transmisión de datos se realiza mediante encapsulación en paquetes UDP. Admite cambiar la dirección IP del servidor VPN (roaming) sin desconectar la conexión con la reconfiguración automática del cliente.

Para cifrado utilizado cifrado de flujo ChaCha20 y algoritmo de autenticación de mensajes (MAC) Poly1305, diseñado por Daniel Bernstein (Daniel Bernstein), Tania Lange
(Tanja Lange) y Peter Schwabe. ChaCha20 y Poly1305 se posicionan como análogos más rápidos y seguros de AES-256-CTR y HMAC, cuya implementación de software permite lograr un tiempo de ejecución fijo sin el uso de soporte de hardware especial. Para generar una clave secreta compartida, en la implementación se utiliza el protocolo de curva elíptica Diffie-Hellman. Curve25519, también propuesto por Daniel Bernstein. El algoritmo utilizado para el hash es BLAKE2 (RFC7693).

Fuente: opennet.ru

Añadir un comentario