Se movió la compatibilidad con VPN WireGuard al núcleo de Android

Google adicional en el código base principal de Android con soporte VPN incorporado WireGuard. Código WireGuard movido a modificación Núcleos Linux 5.4, en desarrollo para la futura versión de la plataforma Android 12, desde el kernel principal de Linux 5.6, que originalmente incluía aceptado AlambreGuardia. Soporte WireGuard a nivel de kernel habilitado por defecto.

Hasta ahora, los desarrolladores de WireGuard para Android fue propuesto aplicación móvil que ya está fué borrado por Google del catálogo de Google Play debido a un enlace a la página de aceptación de donaciones en el sitio web del proyecto, que violaba las reglas para realizar pagos (las donaciones se marcan como inaceptables si no son recolectadas por una organización sin fines de lucro especialmente registrada).

Le recordamos que VPN WireGuard se implementa sobre la base de métodos de cifrado modernos, proporciona un rendimiento muy alto, es fácil de usar, no presenta complicaciones y ha demostrado su eficacia en una serie de grandes implementaciones que procesan grandes volúmenes de tráfico. El proyecto se viene desarrollando desde 2015, ha sido auditado y verificación formal métodos de cifrado utilizados. WireGuard utiliza el concepto de enrutamiento de claves de cifrado, que implica adjuntar una clave privada a cada interfaz de red y utilizarla para vincular las claves públicas.

Las claves públicas se intercambian para establecer una conexión de forma similar a SSH. Para negociar claves y conectarse sin ejecutar un demonio separado en el espacio del usuario, el mecanismo Noise_IK de Marco del protocolo de ruidosimilar a mantener claves_autorizadas en SSH. La transmisión de datos se realiza mediante encapsulación en paquetes UDP. Admite cambiar la dirección IP del servidor VPN (roaming) sin desconectar la conexión con la reconfiguración automática del cliente.

Para cifrado utilizado cifrado de flujo ChaCha20 y algoritmo de autenticación de mensajes (MAC) Poly1305, diseñado por Daniel Bernstein (Daniel Bernstein), Tania Lange
(Tanja Lange) y Peter Schwabe. ChaCha20 y Poly1305 se posicionan como análogos más rápidos y seguros de AES-256-CTR y HMAC, cuya implementación de software permite lograr un tiempo de ejecución fijo sin el uso de soporte de hardware especial. Para generar una clave secreta compartida, en la implementación se utiliza el protocolo de curva elíptica Diffie-Hellman. Curve25519, también propuesto por Daniel Bernstein. El algoritmo utilizado para el hash es BLAKE2 (RFC7693).

Fuente: opennet.ru

Añadir un comentario