ExpressVPN avastab Lightway VPN-protokolliga seotud arengud

ExpressVPN on teatanud Lightway protokolli avatud lähtekoodiga juurutusest, mis on loodud kiireima ühenduse seadistamise aja saavutamiseks, säilitades samal ajal kõrge turvalisuse ja usaldusväärsuse. Kood on kirjutatud C-keeles ja seda levitatakse GPLv2 litsentsi all. Teostus on väga kompaktne ja mahub kahte tuhandesse koodireale. Deklareeritud tugi Linuxi, Windowsi, macOS-i, iOS-i, Androidi platvormidele, ruuteritele (Asus, Netgear, Linksys) ja brauseritele. Kokkupanek nõuab Earthly ja Ceedlingi koostesüsteemide kasutamist. Rakendus on pakitud teegiks, mida saate kasutada VPN-i kliendi ja serveri funktsioonide integreerimiseks oma rakendustesse.

Kood kasutab komplekteeritud valideeritud krüptograafilisi funktsioone, mida pakub FIPS 140-2 sertifitseeritud lahendustes juba kasutusel olev wolfSSL teegi. Tavarežiimis kasutab protokoll andmete edastamiseks UDP-d ja krüpteeritud sidekanali loomiseks DTLS-i. Ebausaldusväärsete või UDP-d piiravate võrkude käsitlemise võimalusena pakub server usaldusväärsemat, kuid aeglasemat voogedastusrežiimi, mis võimaldab andmeid edastada TCP ja TLSv1.3 kaudu.

ExpressVPN-i läbiviidud testid on näidanud, et võrreldes vanemate protokollidega (ExpressVPN toetab L2TP/IPSec, OpenVPN, IKEv2, PPTP, WireGuard ja SSTP, kuid võrdlus ei olnud üksikasjalik) lühendas Lightwayle üleminek ühenduse seadistamise aega keskmiselt 2.5 korda. (enam kui pooltel juhtudel tekib sidekanal vähem kui sekundiga). Samuti võimaldas uus protokoll 40% vähendada ebausaldusväärsetes mobiilsidevõrkudes, kus on ühenduse kvaliteediprobleemid, katkestuste arvu.

Protokolli etalonrakenduse arendus viiakse läbi GitHubis koos võimalusega osaleda kogukonna esindajate arendamisel (muudatuste ülekandmiseks tuleb allkirjastada koodile omandiõiguste üleandmise CLA leping). Koostööle kutsutakse ka teisi VPN-i pakkujaid, kes saavad pakutud protokolli piiranguteta kasutada.

Rakenduse turvalisust kinnitab Cure53 poolt läbiviidud sõltumatu auditi tulemus, mis omal ajal auditeeris NTPsec, SecureDrop, Cryptocat, F-Droid ja Dovecot. Audit hõlmas lähtekoodide kontrollimist ja hõlmas teste võimalike haavatavuste tuvastamiseks (krüptograafiaga seotud probleeme ei võetud arvesse). Üldiselt hinnati koodi kvaliteeti kõrgeks, kuid sellegipoolest ilmnes ülevaates kolm haavatavust, mis võivad viia teenuse keelamiseni, ja üks haavatavus, mis võimaldab kasutada protokolli liikluse võimendina DDoS-i rünnakute ajal. Need probleemid on juba parandatud ning koodi täiustamise kohta tehtud märkusi on arvesse võetud. Auditi käigus juhiti tähelepanu ka teadaolevatele haavatavustele ja probleemidele kaasatud kolmandate osapoolte komponentides, nagu libdnet, WolfSSL, Unity, Libuv ja lua-crypt. Enamik probleeme on väikesed, välja arvatud WolfSSL-i MITM (CVE-2021-3336).

Allikas: opennet.ru

Lisa kommentaar