Google dans le code principal de la base de code Android avec prise en charge VPN intégrée . Le code WireGuard a été déplacé vers la modification , en cours de développement pour la future version de la plateforme Android 12, à partir du noyau Linux principal , qui comprenait à l'origine WireGuard. Prise en charge de WireGuard au niveau du noyau .
Jusqu'à présent, les développeurs de WireGuard pour Android application mobile déjà disponible par Google du catalogue Google Play en raison d'un lien vers la page d'acceptation des dons sur le site Web du projet, qui violait les règles de paiement (les dons sont marqués comme inacceptables s'ils ne sont pas collectés par une organisation à but non lucratif spécialement enregistrée).
Rappelons que VPN WireGuard est mis en œuvre sur la base de méthodes de cryptage modernes, offre des performances très élevées, est facile à utiliser, sans complications et a fait ses preuves dans un certain nombre de déploiements à grande échelle traitant de gros volumes de trafic. Le projet se développe depuis 2015, a été audité et méthodes de cryptage utilisées. WireGuard utilise le concept de routage de clé de chiffrement, qui consiste à attacher une clé privée à chaque interface réseau et à l'utiliser pour lier les clés publiques.
Les clés publiques sont échangées pour établir une connexion de la même manière que SSH. Pour négocier les clés et se connecter sans exécuter de démon séparé dans l'espace utilisateur, le mécanisme Noise_IK de similaire à la gestion des clés_autorisées dans SSH. La transmission des données s'effectue par encapsulation dans des paquets UDP. Il prend en charge la modification de l'adresse IP du serveur VPN (roaming) sans déconnecter la connexion avec reconfiguration automatique du client.
Pour le cryptage chiffrement de flux et algorithme d'authentification des messages (MAC) , conçu par Daniel Bernstein (), Tanya Lange
(Tanja Lange) et Peter Schwabe. ChaCha20 et Poly1305 se positionnent comme des analogues plus rapides et plus sûrs d'AES-256-CTR et de HMAC, dont la mise en œuvre logicielle permet d'atteindre un temps d'exécution fixe sans utiliser de support matériel spécial. Pour générer une clé secrète partagée, le protocole Diffie-Hellman à courbe elliptique est utilisé dans l'implémentation , également proposé par Daniel Bernstein. L'algorithme utilisé pour le hachage est .
Source: opennet.ru
