ExpressVPN پیشرفت های مربوط به پروتکل Lightway VPN را کشف می کند

ExpressVPN اجرای متن باز پروتکل Lightway را اعلام کرده است که برای دستیابی به سریعترین زمان راه اندازی اتصال و در عین حال حفظ سطح بالایی از امنیت و قابلیت اطمینان طراحی شده است. کد به زبان C نوشته شده و تحت مجوز GPLv2 توزیع شده است. پیاده سازی بسیار فشرده است و در دو هزار خط کد قرار می گیرد. پشتیبانی از لینوکس، ویندوز، macOS، iOS، سیستم عامل های اندروید، روترها (ایسوس، نت گیر، لینکسیس) و مرورگرها اعلام شده است. مونتاژ نیاز به استفاده از سیستم های مونتاژ Earthly و Ceedling دارد. پیاده سازی به عنوان یک کتابخانه بسته بندی شده است که می توانید از آن برای ادغام عملکرد سرویس گیرنده و سرور VPN در برنامه های خود استفاده کنید.

این کد از توابع رمزنگاری معتبر خارج از جعبه استفاده می کند که توسط کتابخانه wolfSSL که قبلاً در راه حل های تأیید شده FIPS 140-2 استفاده شده است، ارائه شده است. در حالت عادی، پروتکل از UDP برای انتقال داده و از DTLS برای ایجاد یک کانال ارتباطی رمزگذاری شده استفاده می کند. به عنوان گزینه ای برای مدیریت شبکه های نامعتبر یا محدود کننده UDP، یک حالت پخش قابل اطمینان تر، اما کندتر توسط سرور ارائه می شود که اجازه می دهد داده ها از طریق TCP و TLSv1.3 منتقل شوند.

آزمایش‌های انجام‌شده توسط ExpressVPN نشان داده است که در مقایسه با پروتکل‌های قدیمی (ExpressVPN از L2TP/IPSec، OpenVPN، IKEv2، PPTP، WireGuard و SSTP پشتیبانی می‌کند، اما مقایسه با جزئیات انجام نشد)، تغییر به Lightway زمان راه‌اندازی اتصال را به طور متوسط ​​2.5 برابر کاهش داد. (در بیش از نیمی از موارد کانال ارتباطی در کمتر از یک ثانیه ایجاد می شود). پروتکل جدید همچنین امکان کاهش 40 درصدی تعداد قطع شدن شبکه های تلفن همراه غیرقابل اعتماد با مشکلات کیفیت اتصال را فراهم می کند.

توسعه پیاده سازی مرجع پروتکل با امکان مشارکت در توسعه نمایندگان جامعه در GitHub انجام می شود (برای انتقال تغییرات، باید یک توافق نامه CLA در مورد انتقال حقوق مالکیت به کد امضا کنید). سایر ارائه دهندگان VPN نیز دعوت به همکاری می شوند که می توانند بدون محدودیت از پروتکل پیشنهادی استفاده کنند.

امنیت پیاده‌سازی با نتیجه ممیزی مستقل انجام شده توسط Cure53 تأیید می‌شود که در یک زمان NTPsec، SecureDrop، Cryptocat، F-Droid و Dovecot را ممیزی می‌کرد. ممیزی تأیید کدهای منبع را پوشش داد و شامل آزمایش‌هایی برای شناسایی آسیب‌پذیری‌های احتمالی شد (مسائل مربوط به رمزنگاری در نظر گرفته نشد). به طور کلی، کیفیت کد بالا رتبه بندی شد، اما، با این وجود، بررسی سه آسیب پذیری را نشان داد که می تواند منجر به انکار سرویس شود، و یک آسیب پذیری که به پروتکل اجازه می دهد تا به عنوان تقویت کننده ترافیک در طول حملات DDoS استفاده شود. این مشکلات قبلاً برطرف شده و نظرات ارائه شده در مورد بهبود کد مورد توجه قرار گرفته است. این ممیزی همچنین توجه را به آسیب‌پذیری‌ها و مسائل شناخته شده در مؤلفه‌های شخص ثالث درگیر، مانند libdnet، WolfSSL، Unity، Libuv و lua-crypt جلب کرد. بیشتر مشکلات جزئی هستند، به استثنای MITM در WolfSSL (CVE-2021-3336).

منبع: opennet.ru

اضافه کردن نظر