NetBSD Kernel پشتیبانی VPN WireGuard را اضافه می کند

توسعه دهندگان پروژه NetBSD сообщили در مورد گنجاندن درایور wg با اجرای پروتکل WireGuard در هسته اصلی NetBSD. NetBSD سومین سیستم عامل پس از لینوکس و OpenBSD با پشتیبانی یکپارچه از WireGuard شد. دستورات مرتبط برای پیکربندی VPN نیز ارائه شده است - wg-keygen و wgconfig. در پیکربندی هسته پیش‌فرض (GENERIC)، درایور هنوز فعال نشده است و به علامت صریح «شبه دستگاه wg» در تنظیمات نیاز دارد.

علاوه بر این، می توان به آن اشاره کرد انتشار به‌روزرسانی اصلاحی بسته wireguard-tools 1.0.20200820 که شامل ابزارهای فضای کاربر مانند wg و wg-quick است. نسخه جدید IPC را برای پشتیبانی آینده WireGuard در سیستم عامل FreeBSD آماده می کند. کد مخصوص پلتفرم های مختلف به فایل های مختلفی تقسیم شده است. پشتیبانی از دستور "reload" به فایل systemd unit اضافه شده است که به شما امکان می دهد ساختارهایی مانند "systemctl reload wg-quick at wgnet0" را اجرا کنید.

یادآوری می کنیم که VPN WireGuard بر اساس روش های رمزگذاری مدرن پیاده سازی شده است، عملکرد بسیار بالایی را ارائه می دهد، استفاده آسان، عاری از عوارض است و خود را در تعدادی از استقرارهای بزرگ که حجم زیادی از ترافیک را پردازش می کنند، ثابت کرده است. این پروژه از سال 2015 در حال توسعه است، ممیزی شده است و تایید رسمی روش های رمزگذاری مورد استفاده پشتیبانی WireGuard قبلاً در NetworkManager و systemd یکپارچه شده است و وصله های هسته در توزیع های پایه گنجانده شده است. دبیان ناپایدار است, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, زیرگرافی и ALT.

WireGuard از مفهوم مسیریابی کلید رمزگذاری استفاده می کند که شامل اتصال یک کلید خصوصی به هر رابط شبکه و استفاده از آن برای اتصال کلیدهای عمومی است. کلیدهای عمومی برای برقراری ارتباط به روشی مشابه SSH رد و بدل می شوند. برای مذاکره با کلیدها و اتصال بدون اجرای دیمون جداگانه در فضای کاربر، مکانیسم Noise_IK از چارچوب پروتکل نویزشبیه به نگهداری authorized_keys در SSH. انتقال داده ها از طریق کپسوله سازی در بسته های UDP انجام می شود. از تغییر آدرس IP سرور VPN (رومینگ) بدون قطع اتصال با پیکربندی مجدد مشتری خودکار پشتیبانی می کند.

برای رمزگذاری استفاده می شود رمز جریان چاچا20 و الگوریتم احراز هویت پیام (MAC) Poly1305طراحی شده توسط دانیل برنشتاین (دانیل جی. برنشتاین) تانیا لانگ
(تانجا لانگ) و پیتر شوابه. ChaCha20 و Poly1305 به‌عنوان آنالوگ‌های سریع‌تر و ایمن‌تر AES-256-CTR و HMAC قرار می‌گیرند که اجرای نرم‌افزاری آن‌ها امکان دستیابی به زمان اجرای ثابت را بدون استفاده از پشتیبانی سخت‌افزاری خاص فراهم می‌کند. برای تولید یک کلید مخفی مشترک، از پروتکل Diffie-Hellman منحنی بیضوی در پیاده سازی استفاده می شود. منحنی 25519، همچنین توسط دانیل برنشتاین پیشنهاد شده است. الگوریتم مورد استفاده برای هش کردن است BLAKE2s (RFC7693).

منبع: opennet.ru

اضافه کردن نظر