NetBSD kernel lisab VPN WireGuardi toe

NetBSD projektiarendajad сообщили wg draiveri kaasamise kohta koos WireGuardi protokolli juurutamisega NetBSD põhikernelisse. NetBSD-st sai Linuxi ja OpenBSD järel kolmas OS, millel on WireGuardi integreeritud tugi. Pakutakse ka seotud käske VPN-i seadistamiseks - wg-keygen ja wgconfig. Kerneli vaikekonfiguratsioonis (GENERIC) pole draiver veel aktiveeritud ja nõuab sätetes selgesõnalist märki "pseudo-device wg".

Lisaks võib märkida väljaanne parandusvärskendus paketi wireguard-tools 1.0.20200820, mis sisaldab kasutajaruumi utiliite, nagu wg ja wg-quick. Uus väljalase valmistab IPC ette FreeBSD operatsioonisüsteemi tulevase WireGuardi toe jaoks. Erinevatele platvormidele omane kood on jagatud erinevatesse failidesse. Systemd-üksuse failile on lisatud käsu "reload" tugi, mis võimaldab teil käivitada selliseid konstruktsioone nagu "systemctl reload wg-quick at wgnet0".

Tuletame meelde, et VPN WireGuard on juurutatud kaasaegsete krüpteerimismeetodite alusel, see tagab väga suure jõudluse, on hõlpsasti kasutatav, ilma komplikatsioonideta ja on end tõestanud mitmetes suurtes juurutustes, mis töötlevad suurt liiklust. Projekt on arenenud alates 2015. aastast, on auditeeritud ja ametlik kontroll kasutatud krüpteerimismeetodid. WireGuardi tugi on juba integreeritud NetworkManagerisse ja systemd-i ning põhidistributsioonidesse on kaasatud kerneli paigad Debian ebastabiilne, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Alamgraaf и ALT.

WireGuard kasutab krüpteerimisvõtme marsruutimise kontseptsiooni, mis hõlmab privaatvõtme lisamist igale võrguliidesele ja selle kasutamist avalike võtmete sidumiseks. Avalikke võtmeid vahetatakse ühenduse loomiseks sarnaselt SSH-ga. Võtmete üle läbirääkimiste pidamiseks ja ühenduse loomiseks ilma kasutajaruumis eraldi deemonit käivitamata saab mehhanismi Noise_IK Müraprotokolli raamistiksarnane SSH-s volitatud_võtmete säilitamisega. Andmeedastus toimub UDP-pakettidesse kapseldamise teel. See toetab VPN-serveri IP-aadressi muutmist (rändlus) ilma ühendust katkestamata kliendi automaatse ümberkonfigureerimisega.

Krüpteerimiseks kasutatud voo šifr ChaCha20 ja sõnumi autentimisalgoritm (MAC) Poly1305, kujundanud Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) ja Peter Schwabe. ChaCha20 ja Poly1305 on positsioneeritud kui AES-256-CTR ja HMAC kiiremad ja turvalisemad analoogid, mille tarkvaraline teostus võimaldab saavutada fikseeritud täitmisaja ilma spetsiaalset riistvaralist tuge kasutamata. Jagatud salavõtme genereerimiseks kasutatakse juurutamisel elliptilise kõvera Diffie-Hellmani protokolli Curve25519, mille pakkus välja ka Daniel Bernstein. Räsimisel kasutatav algoritm on BLAKE2s (RFC7693).

Allikas: opennet.ru

Lisa kommentaar