VPN WireGuardi tugi teisaldati Androidi tuuma

Google lisatud peamisse Androidi koodibaasi koodi sisseehitatud VPN-i toega WireGuard. WireGuardi kood teisaldati modifikatsioonile Linuxi 5.4 tuumad, mis töötatakse välja Android 12 platvormi tulevase väljalaske jaoks Linuxi põhikernelist 5.6, mis algselt sisaldas aktsepteeritud WireGuard. Kerneli tasemel WireGuardi tugi vaikimisi lubatud.

Seni arendajad WireGuard for Android soovitas mobiilirakendus, mis on juba olemas kustutati Google'i poolt Google Play kataloogist lingi tõttu projekti veebisaidil annetuste vastuvõtmise lehele, mis rikkus maksete sooritamise reegleid (annetused märgitakse vastuvõetamatuks, kui neid ei kogu spetsiaalselt registreeritud mittetulundusühing).

Tuletame meelde, et VPN WireGuard on juurutatud kaasaegsete krüpteerimismeetodite alusel, see tagab väga suure jõudluse, on hõlpsasti kasutatav, ilma komplikatsioonideta ja on end tõestanud mitmetes suurtes juurutustes, mis töötlevad suurt liiklust. Projekt on arenenud alates 2015. aastast, on auditeeritud ja ametlik kontroll kasutatud krüpteerimismeetodid. WireGuard kasutab krüpteerimisvõtme marsruutimise kontseptsiooni, mis hõlmab privaatvõtme lisamist igale võrguliidesele ja selle kasutamist avalike võtmete sidumiseks.

Avalikke võtmeid vahetatakse ühenduse loomiseks sarnaselt SSH-ga. Võtmete üle läbirääkimiste pidamiseks ja ühenduse loomiseks ilma kasutajaruumis eraldi deemonit käivitamata saab Noise_IK mehhanismi Müraprotokolli raamistiksarnane SSH-s volitatud_võtmete säilitamisega. Andmeedastus toimub UDP-pakettidesse kapseldamise teel. See toetab VPN-serveri IP-aadressi muutmist (rändlus) ilma ühendust katkestamata kliendi automaatse ümberkonfigureerimisega.

Krüpteerimiseks kasutatud voo šifr ChaCha20 ja sõnumi autentimisalgoritm (MAC) Poly1305, kujundanud Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) ja Peter Schwabe. ChaCha20 ja Poly1305 on positsioneeritud kui AES-256-CTR ja HMAC kiiremad ja turvalisemad analoogid, mille tarkvaraline teostus võimaldab saavutada fikseeritud täitmisaja ilma spetsiaalset riistvaralist tuge kasutamata. Jagatud salavõtme genereerimiseks kasutatakse juurutamisel elliptilise kõvera Diffie-Hellmani protokolli Curve25519, mille pakkus välja ka Daniel Bernstein. Räsimisel kasutatav algoritm on BLAKE2s (RFC7693).

Allikas: opennet.ru

Lisa kommentaar