پشتیبانی VPN WireGuard را به هسته اندروید منتقل کرد

گوگل اضافه به کد پایه کد اصلی اندروید با پشتیبانی داخلی VPN WireGuard. کد WireGuard به تغییر منتقل شد هسته های لینوکس 5.4، برای انتشار آینده پلتفرم اندروید 12، از هسته اصلی لینوکس در حال توسعه است 5.6، که در ابتدا شامل می شود به تصویب رسید WireGuard. پشتیبانی از WireGuard در سطح هسته به طور پیش فرض فعال است.

تا به حال، توسعه دهندگان WireGuard برای اندروید پیشنهاد شده برنامه موبایلی که قبلاً وجود دارد حذف شد توسط Google از کاتالوگ Google Play به دلیل پیوندی به صفحه پذیرش کمک های مالی در وب سایت پروژه، که قوانین پرداخت را نقض می کند (کمک ها در صورتی که توسط یک سازمان غیرانتفاعی ثبت شده خاص جمع آوری نشده باشند به عنوان غیرقابل قبول علامت گذاری می شوند).

یادآوری می کنیم که VPN WireGuard بر اساس روش های رمزگذاری مدرن پیاده سازی شده است، عملکرد بسیار بالایی را ارائه می دهد، استفاده آسان، عاری از عوارض است و خود را در تعدادی از استقرارهای بزرگ که حجم زیادی از ترافیک را پردازش می کنند، ثابت کرده است. این پروژه از سال 2015 در حال توسعه است، ممیزی شده است و تایید رسمی روش های رمزگذاری مورد استفاده WireGuard از مفهوم مسیریابی کلید رمزگذاری استفاده می کند، که شامل اتصال یک کلید خصوصی به هر رابط شبکه و استفاده از آن برای اتصال کلیدهای عمومی است.

کلیدهای عمومی برای برقراری ارتباط به روشی مشابه SSH رد و بدل می شوند. برای مذاکره با کلیدها و اتصال بدون اجرای دیمون جداگانه در فضای کاربر، مکانیسم Noise_IK از چارچوب پروتکل نویزشبیه به نگهداری authorized_keys در SSH. انتقال داده ها از طریق کپسوله سازی در بسته های UDP انجام می شود. از تغییر آدرس IP سرور VPN (رومینگ) بدون قطع اتصال با پیکربندی مجدد مشتری خودکار پشتیبانی می کند.

برای رمزگذاری استفاده می شود رمز جریان چاچا20 و الگوریتم احراز هویت پیام (MAC) Poly1305طراحی شده توسط دانیل برنشتاین (دانیل جی. برنشتاین) تانیا لانگ
(تانجا لانگ) و پیتر شوابه. ChaCha20 و Poly1305 به‌عنوان آنالوگ‌های سریع‌تر و ایمن‌تر AES-256-CTR و HMAC قرار می‌گیرند که اجرای نرم‌افزاری آن‌ها امکان دستیابی به زمان اجرای ثابت را بدون استفاده از پشتیبانی سخت‌افزاری خاص فراهم می‌کند. برای تولید یک کلید مخفی مشترک، از پروتکل Diffie-Hellman منحنی بیضوی در پیاده سازی استفاده می شود. منحنی 25519، همچنین توسط دانیل برنشتاین پیشنهاد شده است. الگوریتم مورد استفاده برای هش کردن است BLAKE2s (RFC7693).

منبع: opennet.ru

اضافه کردن نظر