ExpressVPN اجرای متن باز پروتکل Lightway را اعلام کرده است که برای دستیابی به سریعترین زمان راه اندازی اتصال و در عین حال حفظ سطح بالایی از امنیت و قابلیت اطمینان طراحی شده است. کد به زبان C نوشته شده و تحت مجوز GPLv2 توزیع شده است. پیاده سازی بسیار فشرده است و در دو هزار خط کد قرار می گیرد. پشتیبانی از لینوکس، ویندوز، macOS، iOS، سیستم عامل های اندروید، روترها (ایسوس، نت گیر، لینکسیس) و مرورگرها اعلام شده است. مونتاژ نیاز به استفاده از سیستم های مونتاژ Earthly و Ceedling دارد. پیاده سازی به عنوان یک کتابخانه بسته بندی شده است که می توانید از آن برای ادغام عملکرد سرویس گیرنده و سرور VPN در برنامه های خود استفاده کنید.
این کد از توابع رمزنگاری معتبر خارج از جعبه استفاده می کند که توسط کتابخانه wolfSSL که قبلاً در راه حل های تأیید شده FIPS 140-2 استفاده شده است، ارائه شده است. در حالت عادی، پروتکل از UDP برای انتقال داده و از DTLS برای ایجاد یک کانال ارتباطی رمزگذاری شده استفاده می کند. به عنوان گزینه ای برای مدیریت شبکه های نامعتبر یا محدود کننده UDP، یک حالت پخش قابل اطمینان تر، اما کندتر توسط سرور ارائه می شود که اجازه می دهد داده ها از طریق TCP و TLSv1.3 منتقل شوند.
آزمایشهای انجامشده توسط ExpressVPN نشان داده است که در مقایسه با پروتکلهای قدیمی (ExpressVPN از L2TP/IPSec، OpenVPN، IKEv2، PPTP، WireGuard و SSTP پشتیبانی میکند، اما مقایسه با جزئیات انجام نشد)، تغییر به Lightway زمان راهاندازی اتصال را به طور متوسط 2.5 برابر کاهش داد. (در بیش از نیمی از موارد کانال ارتباطی در کمتر از یک ثانیه ایجاد می شود). پروتکل جدید همچنین امکان کاهش 40 درصدی تعداد قطع شدن شبکه های تلفن همراه غیرقابل اعتماد با مشکلات کیفیت اتصال را فراهم می کند.
توسعه پیاده سازی مرجع پروتکل با امکان مشارکت در توسعه نمایندگان جامعه در GitHub انجام می شود (برای انتقال تغییرات، باید یک توافق نامه CLA در مورد انتقال حقوق مالکیت به کد امضا کنید). سایر ارائه دهندگان VPN نیز دعوت به همکاری می شوند که می توانند بدون محدودیت از پروتکل پیشنهادی استفاده کنند.
امنیت پیادهسازی با نتیجه ممیزی مستقل انجام شده توسط Cure53 تأیید میشود که در یک زمان NTPsec، SecureDrop، Cryptocat، F-Droid و Dovecot را ممیزی میکرد. ممیزی تأیید کدهای منبع را پوشش داد و شامل آزمایشهایی برای شناسایی آسیبپذیریهای احتمالی شد (مسائل مربوط به رمزنگاری در نظر گرفته نشد). به طور کلی، کیفیت کد بالا رتبه بندی شد، اما، با این وجود، بررسی سه آسیب پذیری را نشان داد که می تواند منجر به انکار سرویس شود، و یک آسیب پذیری که به پروتکل اجازه می دهد تا به عنوان تقویت کننده ترافیک در طول حملات DDoS استفاده شود. این مشکلات قبلاً برطرف شده و نظرات ارائه شده در مورد بهبود کد مورد توجه قرار گرفته است. این ممیزی همچنین توجه را به آسیبپذیریها و مسائل شناخته شده در مؤلفههای شخص ثالث درگیر، مانند libdnet، WolfSSL، Unity، Libuv و lua-crypt جلب کرد. بیشتر مشکلات جزئی هستند، به استثنای MITM در WolfSSL (CVE-2021-3336).
منبع: opennet.ru