پشتیبانی VPN WireGuard را به هسته اندروید منتقل کرد
گوگل اضافه به کد پایه کد اصلی اندروید با پشتیبانی داخلی VPN WireGuard. کد WireGuard به تغییر منتقل شد هسته های لینوکس 5.4، برای انتشار آینده پلتفرم اندروید 12، از هسته اصلی لینوکس در حال توسعه است 5.6، که در ابتدا شامل می شود به تصویب رسید WireGuard. پشتیبانی از WireGuard در سطح هسته به طور پیش فرض فعال است.
تا به حال، توسعه دهندگان WireGuard برای اندروید پیشنهاد شده برنامه موبایلی که قبلاً وجود دارد حذف شد توسط Google از کاتالوگ Google Play به دلیل پیوندی به صفحه پذیرش کمک های مالی در وب سایت پروژه، که قوانین پرداخت را نقض می کند (کمک ها در صورتی که توسط یک سازمان غیرانتفاعی ثبت شده خاص جمع آوری نشده باشند به عنوان غیرقابل قبول علامت گذاری می شوند).
یادآوری می کنیم که VPN WireGuard بر اساس روش های رمزگذاری مدرن پیاده سازی شده است، عملکرد بسیار بالایی را ارائه می دهد، استفاده آسان، عاری از عوارض است و خود را در تعدادی از استقرارهای بزرگ که حجم زیادی از ترافیک را پردازش می کنند، ثابت کرده است. این پروژه از سال 2015 در حال توسعه است، ممیزی شده است و تایید رسمی روش های رمزگذاری مورد استفاده WireGuard از مفهوم مسیریابی کلید رمزگذاری استفاده می کند، که شامل اتصال یک کلید خصوصی به هر رابط شبکه و استفاده از آن برای اتصال کلیدهای عمومی است.
کلیدهای عمومی برای برقراری ارتباط به روشی مشابه SSH رد و بدل می شوند. برای مذاکره با کلیدها و اتصال بدون اجرای دیمون جداگانه در فضای کاربر، مکانیسم Noise_IK از چارچوب پروتکل نویزشبیه به نگهداری authorized_keys در SSH. انتقال داده ها از طریق کپسوله سازی در بسته های UDP انجام می شود. از تغییر آدرس IP سرور VPN (رومینگ) بدون قطع اتصال با پیکربندی مجدد مشتری خودکار پشتیبانی می کند.
برای رمزگذاری استفاده می شود رمز جریان چاچا20 و الگوریتم احراز هویت پیام (MAC) Poly1305طراحی شده توسط دانیل برنشتاین (دانیل جی. برنشتاین) تانیا لانگ
(تانجا لانگ) و پیتر شوابه. ChaCha20 و Poly1305 بهعنوان آنالوگهای سریعتر و ایمنتر AES-256-CTR و HMAC قرار میگیرند که اجرای نرمافزاری آنها امکان دستیابی به زمان اجرای ثابت را بدون استفاده از پشتیبانی سختافزاری خاص فراهم میکند. برای تولید یک کلید مخفی مشترک، از پروتکل Diffie-Hellman منحنی بیضوی در پیاده سازی استفاده می شود. منحنی 25519، همچنین توسط دانیل برنشتاین پیشنهاد شده است. الگوریتم مورد استفاده برای هش کردن است BLAKE2s (RFC7693).