Le noyau NetBSD ajoute la prise en charge de VPN WireGuard

Développeurs du projet NetBSD сообщили sur l'inclusion du pilote wg avec l'implémentation du protocole WireGuard dans le noyau principal NetBSD. NetBSD est devenu le troisième système d'exploitation après Linux et OpenBSD avec prise en charge intégrée de WireGuard. Des commandes associées pour configurer le VPN sont également proposées - wg-keygen et wgconfig. Dans la configuration du noyau par défaut (GENERIC), le pilote n'est pas encore activé et nécessite une indication explicite de « pseudo-device wg » dans les paramètres.

De plus, on peut noter la publication de une mise à jour corrective du package wireguard-tools 1.0.20200820, qui comprend des utilitaires d'espace utilisateur tels que wg et wg-quick. La nouvelle version prépare IPC au prochain support de WireGuard sur le système d'exploitation FreeBSD. Le code propre aux différentes plateformes a été réparti en différents fichiers. La prise en charge de la commande « reload » a été ajoutée au fichier d'unité systemd, ce qui vous permet d'exécuter des constructions telles que « systemctl reload wg-quick at wgnet0 ».

Rappelons que VPN WireGuard est mis en œuvre sur la base de méthodes de cryptage modernes, offre des performances très élevées, est facile à utiliser, sans complications et a fait ses preuves dans un certain nombre de déploiements à grande échelle traitant de gros volumes de trafic. Le projet se développe depuis 2015, a été audité et vérification formelle méthodes de cryptage utilisées. La prise en charge de WireGuard est déjà intégrée dans NetworkManager et systemd, et les correctifs du noyau sont inclus dans les distributions de base Debian instable, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraph и ALT.

WireGuard utilise le concept de routage de clé de chiffrement, qui consiste à attacher une clé privée à chaque interface réseau et à l'utiliser pour lier les clés publiques. Les clés publiques sont échangées pour établir une connexion de la même manière que SSH. Pour négocier les clés et se connecter sans exécuter de démon séparé dans l'espace utilisateur, le mécanisme Noise_IK de Cadre du protocole de bruitsimilaire à la gestion des clés_autorisées dans SSH. La transmission des données s'effectue par encapsulation dans des paquets UDP. Il prend en charge la modification de l'adresse IP du serveur VPN (roaming) sans déconnecter la connexion avec reconfiguration automatique du client.

Pour le cryptage d'occasion chiffrement de flux ChaCha20 et algorithme d'authentification des messages (MAC) Poly1305, conçu par Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) et Peter Schwabe. ChaCha20 et Poly1305 se positionnent comme des analogues plus rapides et plus sûrs d'AES-256-CTR et de HMAC, dont la mise en œuvre logicielle permet d'atteindre un temps d'exécution fixe sans utiliser de support matériel spécial. Pour générer une clé secrète partagée, le protocole Diffie-Hellman à courbe elliptique est utilisé dans l'implémentation Curve25519, également proposé par Daniel Bernstein. L'algorithme utilisé pour le hachage est BLAKE2 (RFC7693).

Source: opennet.ru

Ajouter un commentaire