VPN WireGuard laguntza Android nukleora mugitu da

Google gehitu Android kode-baseko kode nagusian sartu VPN laguntzarekin WireGuard. WireGuard kodea aldatzera eraman da Linux 5.4 nukleoak, Android 12 plataformaren etorkizuneko bertsiorako garatzen ari da, Linux kernel nagusitik 5.6, jatorriz barne hartzen zuena hartua WireGuard. Kernel mailako WireGuard laguntza lehenetsita gaituta.

Orain arte, WireGuard-en Androiderako garatzaileek proposatu dagoeneko dagoen mugikorretarako aplikazioa ezabatu zen Google-k Google Play katalogotik proiektuaren webguneko dohaintzak onartzeko orrirako esteka batengatik, ordainketak egiteko arauak urratu baitzituen (dohaintzak onartezin gisa markatzen dira, bereziki erregistratutako irabazi-asmorik gabeko erakunde batek biltzen ez baditu).

Gogora dezagun VPN WireGuard enkriptazio-metodo modernoetan oinarrituta inplementatzen dela, errendimendu oso altua eskaintzen duela, erabiltzeko erraza dela, konplikaziorik gabekoa eta trafiko-bolumen handiak prozesatzen dituzten hainbat inplementazio handitan frogatu duela. Proiektua 2015etik garatzen ari da, ikuskatu egin da eta egiaztapen formala erabilitako zifratze metodoak. WireGuard-ek enkriptazio-gakoen bideratzearen kontzeptua erabiltzen du, hau da, sareko interfaze bakoitzari gako pribatu bat erantsi eta gako publikoak lotzeko erabiltzea dakar.

Gako publikoak trukatzen dira konexio bat ezartzeko SSH-ren antzera. Gakoak negoziatzeko eta erabiltzailearen espazioan deabru bereizirik exekutatu gabe konektatzeko, Noise_IK mekanismoa Zarata Protokolo MarkoaSSHn baimendutako_gakoak mantentzearen antzekoa. Datuen transmisioa UDP paketeetan enkapsulatu bidez egiten da. VPN zerbitzariaren IP helbidea aldatzea onartzen du (roaming) bezeroaren birkonfigurazio automatikoarekin konexioa deskonektatu gabe.

Zifratzeko Erabilitako korronte zifratua ChaCha20 eta mezuen autentifikazio algoritmoa (MAC) Poly1305, Daniel Bernsteinek diseinatua (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) eta Peter Schwabe. ChaCha20 eta Poly1305 AES-256-CTR eta HMAC-en analogo azkarrago eta seguruago gisa kokatzen dira, eta horien softwarearen ezarpenak exekuzio-denbora finko bat lortzea ahalbidetzen du hardware-laguntza berezirik erabili gabe. Gako sekretu partekatu bat sortzeko, inplementazioan Diffie-Hellman kurba eliptikoa erabiltzen da Kurba25519, Daniel Bernsteinek ere proposatuta. Hashing egiteko erabiltzen den algoritmoa da BLAKE2s (RFC7693).

Iturria: opennet.ru

Gehitu iruzkin berria