NetBSD-ydin lisää tuen VPN WireGuardille

NetBSD-projektien kehittäjät сообщили wg-ajurin sisällyttämisestä WireGuard-protokollan toteuttamiseen NetBSD:n pääytimessä. NetBSD:stä tuli kolmas käyttöjärjestelmä Linuxin ja OpenBSD:n jälkeen integroidulla WireGuard-tuella. Myös VPN:n konfigurointiin liittyviä komentoja tarjotaan - wg-keygen ja wgconfig. Ytimen oletuskokoonpanossa (GENERIC) ohjain ei ole vielä aktivoitu ja vaatii nimenomaisen merkinnän "pseudo-device wg" asetuksissa.

Lisäksi voidaan huomauttaa julkaisu korjaava päivitys Wireguard-tools 1.0.20200820 -pakettiin, joka sisältää käyttäjätilan apuohjelmat, kuten wg ja wg-quick. Uusi julkaisu valmistelee IPC:tä tulevaa WireGuard-tukea varten FreeBSD-käyttöjärjestelmässä. Eri alustojen koodi on jaettu eri tiedostoihin. Tuki "reload"-komennolle on lisätty systemd-yksikkötiedostoon, jonka avulla voit suorittaa rakenteita, kuten "systemctl reload wg-quick at wgnet0".

Muistutetaan, että VPN WireGuard on toteutettu nykyaikaisten salausmenetelmien pohjalta, se tarjoaa erittäin korkean suorituskyvyn, on helppokäyttöinen, vailla komplikaatioita ja on osoittautunut useissa suurissa käyttöönotoissa, jotka käsittelevät suuria määriä liikennettä. Hanketta on kehitetty vuodesta 2015, se on auditoitu ja muodollinen tarkastus käytettyjä salausmenetelmiä. WireGuard-tuki on jo integroitu NetworkManageriin ja systemd:iin, ja ytimen korjaustiedostot sisältyvät perusjakeluihin. Debian epävakaa, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, subgraph и ALT.

WireGuard käyttää salausavainten reitityksen käsitettä, joka sisältää yksityisen avaimen liittämisen jokaiseen verkkoliitäntään ja sen käyttämisen julkisten avainten sitomiseen. Julkisia avaimia vaihdetaan yhteyden muodostamiseksi samalla tavalla kuin SSH. Voit neuvotella avaimista ja muodostaa yhteyden ilman erillistä demonia käyttäjätilassa, Noise_IK-mekanismi Noise Protocol FrameworkSamankaltainen kuin authorised_keys ylläpitäminen SSH:ssa. Tiedonsiirto tapahtuu kapseloimalla UDP-paketteihin. Se tukee VPN-palvelimen IP-osoitteen vaihtamista (roaming) katkaisematta yhteyttä automaattisen asiakkaan uudelleenmäärityksen avulla.

Salausta varten käytetty virran salaus ChaCha20 ja viestien todennusalgoritmi (MAC) Poly1305, suunnittelija Daniel Bernstein (Daniel J.Bernstein), Tanya Lange
(Tanja Lange) ja Peter Schwabe. ChaCha20 ja Poly1305 ovat AES-256-CTR:n ja HMAC:n nopeampia ja turvallisempia analogeja, joiden ohjelmistototeutus mahdollistaa kiinteän suoritusajan saavuttamisen ilman erityistä laitteistotukea. Jaetun salaisen avaimen luomiseksi toteutuksessa käytetään elliptisen käyrän Diffie-Hellman-protokollaa Curve25519, jota myös ehdotti Daniel Bernstein. Hajautusalgoritmi on BLAKE2s (RFC7693).

Lähde: opennet.ru

Lisää kommentti