NetBSD nukleoak VPN WireGuard-erako laguntza gehitzen du

NetBSD Proiektuen Garatzaileak сообщили NetBSD nukleo nagusian WireGuard protokoloaren ezarpenarekin wg kontrolatzailea sartzeari buruz. NetBSD Linux eta OpenBSDren atzetik hirugarren OS bihurtu zen WireGuard-en laguntza integratua duena. VPN konfiguratzeko erlazionatutako komandoak ere eskaintzen dira - wg-keygen eta wgconfig. Nukleoaren konfigurazio lehenetsian (GENERIC), kontrolatzailea ez dago oraindik aktibatuta eta ezarpenetan "pseudo-device wg" adierazle esplizitua behar du.

Gainera, nabarmendu daiteke argitalpena wireguard-tools 1.0.20200820 paketearen eguneratze zuzentzailea, wg eta wg-quick bezalako erabiltzaile-espaziorako utilitateak barne. Bertsio berriak IPC prestatzen du FreeBSD sistema eragilean WireGuard laguntzarako. Plataforma desberdinetarako berariazko kodea fitxategi ezberdinetan banatu da. "Reload" komandoaren euskarria gehitu da systemd unitate-fitxategian, "systemctl reload wg-quick at wgnet0" bezalako eraikuntzak exekutatzeko aukera ematen duena.

Gogora dezagun VPN WireGuard enkriptazio-metodo modernoetan oinarrituta inplementatzen dela, errendimendu oso altua eskaintzen duela, erabiltzeko erraza dela, konplikaziorik gabekoa eta trafiko-bolumen handiak prozesatzen dituzten hainbat inplementazio handitan frogatu duela. Proiektua 2015etik garatzen ari da, ikuskatu egin da eta egiaztapen formala erabilitako zifratze metodoak. WireGuard-en euskarria dagoeneko NetworkManager eta systemd-en integratuta dago, eta nukleoaren adabakiak oinarrizko banaketetan sartzen dira. Debian ezegonkorra, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraph ΠΈ ALT.

WireGuard-ek enkriptazio-gakoen bideratzearen kontzeptua erabiltzen du, hau da, sareko interfaze bakoitzari gako pribatu bat erantsi eta gako publikoak lotzeko erabiltzea dakar. Gako publikoak trukatzen dira konexio bat ezartzeko SSH-ren antzera. Gakoak negoziatzeko eta erabiltzailearen espazioan deabru bereizirik exekutatu gabe konektatzeko, Noise_IK mekanismoa Zarata Protokolo MarkoaSSHn baimendutako_gakoak mantentzearen antzekoa. Datuen transmisioa UDP paketeetan enkapsulatu bidez egiten da. VPN zerbitzariaren IP helbidea aldatzea onartzen du (roaming) bezeroaren birkonfigurazio automatikoarekin konexioa deskonektatu gabe.

Zifratzeko Erabilitako korronte zifratua ChaCha20 eta mezuen autentifikazio algoritmoa (MAC) Poly1305, Daniel Bernsteinek diseinatua (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) eta Peter Schwabe. ChaCha20 eta Poly1305 AES-256-CTR eta HMAC-en analogo azkarrago eta seguruago gisa kokatzen dira, eta horien softwarearen ezarpenak exekuzio-denbora finko bat lortzea ahalbidetzen du hardware-laguntza berezirik erabili gabe. Gako sekretu partekatu bat sortzeko, inplementazioan Diffie-Hellman kurba eliptikoa erabiltzen da Kurba25519, Daniel Bernsteinek ere proposatuta. Hashing egiteko erabiltzen den algoritmoa da BLAKE2s (RFC7693).

Iturria: opennet.ru

Gehitu iruzkin berria