VPN WireGuard est intégré à OpenBSD

Jason A. Donenfeld, auteur de VPN WireGuard, объявил о acceptation inclus dans le pilote principal du noyau OpenBSD "wg" pour le protocole WireGuard, mise en oeuvre interface réseau spécifique et changements boîte à outils travaillant dans l’espace utilisateur. OpenBSD est devenu le deuxième système d'exploitation après Linux/Unix avec prise en charge WireGuard complète et intégrée. WireGuard devrait être inclus dans la version OpenBSD 6.8.

Les correctifs incluent un pilote pour le noyau OpenBSD, des modifications apportées aux utilitaires ifconfig et tcpdump pour prendre en charge la fonctionnalité WireGuard, de la documentation et des modifications mineures pour intégrer WireGuard au reste du système. Le pilote utilise sa propre implémentation d'algorithmes Blake2s, hchacha20 и courbe25519, ainsi que l'implémentation SipHash déjà présente dans le noyau OpenBSD.

L'implémentation est compatible avec tous les clients WireGuard officiels pour Linux, Windows, macOS, *BSD, iOS et Android. Les tests de performances sur l'ordinateur portable d'un développeur (Lenovo x230) ont montré un débit de 750 Mbit/s. À titre de comparaison, isakmpd avec les paramètres de base d'ike psk fournit un débit de 380 Mbit/s.

Lors du développement du pilote pour le noyau OpenBSD, certaines solutions architecturales similaires au pilote pour Linux ont été choisies, mais le pilote a été principalement développé pour OpenBSD, en gardant à l'esprit les spécificités de ce système et en tenant compte de l'expérience acquise lors de la création du pilote pour Linux. Avec le consentement de l'auteur original de WireGuard, l'intégralité du code du nouveau pilote est distribué sous la licence ISC gratuite.

Le pilote s'intègre étroitement à la pile réseau OpenBSD et utilise les sous-systèmes existants, ce qui rend le code très compact (environ 3000 XNUMX lignes de code). Parmi les différences, la séparation des composants du pilote est également différente de celle de Linux : les interfaces spécifiques à OpenBSD sont placées dans les fichiers « if_wg.* », le code de protection DoS est dans « wg_cookie.* », et la négociation et le cryptage de la connexion la logique est dans "wg_noise.*" "

Source: opennet.ru

Ajouter un commentaire