ExpressVPN-k Lightway VPN protokoloarekin lotutako garapenak aurkitzen ditu

ExpressVPN-k Lightway protokoloaren kode irekiko inplementazioa iragarri du, konexioa konfiguratzeko denbora azkarrena lortzeko diseinatua, segurtasun eta fidagarritasun maila altua mantenduz. Kodea C-n idatzita dago eta GPLv2 lizentziapean banatzen da. Inplementazioa oso trinkoa da eta bi mila kode lerrotan sartzen da. Linux, Windows, macOS, iOS, Android plataformetarako, bideratzaileetarako (Asus, Netgear, Linksys) eta nabigatzaileentzako laguntza deklaratu da. Muntaketak Earthly eta Ceedling muntaketa sistemak erabiltzea eskatzen du. Inplementazioa liburutegi gisa paketatzen da, VPN bezero eta zerbitzariaren funtzionaltasuna zure aplikazioetan integratzeko erabil dezakezun.

Kodeak FIPS 140-2 ziurtatutako soluzioetan jadanik erabiltzen den wolfSSL liburutegiak eskaintzen dituen funtzio kriptografiko balioztatuak erabiltzen ditu. Modu arruntean, protokoloak UDP erabiltzen du datuak transferitzeko eta DTLS enkriptatutako komunikazio kanal bat sortzeko. Fidagarriak ez diren edo UDP mugatzen dituzten sareak kudeatzeko aukera gisa, fidagarriagoa, baina motelagoa, streaming modua eskaintzen du zerbitzariak, eta datuak TCP eta TLSv1.3 bidez transferitzeko aukera ematen du.

ExpressVPN-k egindako probek erakutsi dutenez, protokolo zaharragoekin alderatuta (ExpressVPN-k L2TP/IPSec, OpenVPN, IKEv2, PPTP, WireGuard eta SSTP onartzen ditu, baina konparazioa ez zen zehatza), Lightway-ra aldatzeak konexioa konfiguratzeko denbora batez beste 2.5 murriztu zuen. aldiz (kasuen erdia baino gehiagotan, segundo batean baino gutxiagotan sortzen da komunikazio kanala). Protokolo berriak konexio-kalitate arazoak dituzten sare mugikor fidagarrietan deskonexio kopurua %40 murriztea ere ahalbidetu zuen.

Protokoloaren erreferentziazko ezarpenaren garapena GitHub-en egingo da komunitateko ordezkarien garapenean parte hartzeko aukerarekin (aldaketak transferitzeko, CLA hitzarmena sinatu behar duzu kodearen jabetza-eskubideak transferitzeko). Beste VPN hornitzaile batzuk ere gonbidatzen dituzte lankidetzan jartzera, eta proposatutako protokoloa mugarik gabe erabil dezakete.

Inplementazioaren segurtasuna Cure53-k egindako auditoretza independente baten emaitzarekin berresten da, zeinak garai batean NTPsec, SecureDrop, Cryptocat, F-Droid eta Dovecot ikuskatu zituen. Ikuskaritzak iturburu-kodeen egiaztapena izan zuen eta ahultasun posibleak identifikatzeko probak barne hartu zituen (kriptografiarekin lotutako arazoak ez ziren kontuan hartu). Oro har, kodearen kalitatea altua dela baloratu da, baina, hala ere, berrikuspenean zerbitzua ukatzea ekar dezaketen hiru ahultasun eta DDoS erasoetan protokoloa trafiko-anplifikatzaile gisa erabiltzeko aukera ematen duen ahultasun bat agerian geratu da. Arazo hauek konponduta daude jada, eta kodea hobetzeko egindako iruzkinak kontuan hartu dira. Ikuskaritzak inplikatutako hirugarrenen osagaien ahultasun eta arazo ezagunei ere arreta jarri die, hala nola libdnet, WolfSSL, Unity, Libuv eta lua-crypt. Arazo gehienak txikiak dira, WolfSSL-n MITM (CVE-2021-3336) izan ezik.

Iturria: opennet.ru

Gehitu iruzkin berria