NetBSD Kernel foeget VPN WireGuard-stipe ta

NetBSD projektûntwikkelders rapportearre oer it opnimmen fan de wg-bestjoerder mei de ymplemintaasje fan it WireGuard-protokol yn 'e haad NetBSD-kernel. NetBSD waard it tredde OS nei Linux en OpenBSD mei yntegreare stipe foar WireGuard. Related kommando's foar it konfigurearjen fan VPN wurde ek oanbean - wg-keygen en wgconfig. Yn 'e standert kernelkonfiguraasje (GENERIC) is de bestjoerder noch net aktivearre en fereasket in eksplisite yndikaasje fan "pseudo-apparaat wg" yn 'e ynstellings.

Derneist kin it opmurken wurde publikaasje in korrigearjende fernijing foar it pakket wireguard-tools 1.0.20200820, dat nutsfoarsjennings foar brûkersromte lykas wg en wg-quick omfettet. De nije release taret IPC op foar de kommende WireGuard-stipe op it FreeBSD-bestjoeringssysteem. De koade spesifyk foar ferskate platfoarms is ferdield yn ferskate bestannen. Stipe foar it kommando "reload" is tafoege oan it systemd unit-bestân, wêrtroch jo konstruksjes kinne útfiere lykas "systemctl reload wg-quick at wgnet0".

Lit ús jo herinnerje dat VPN WireGuard wurdt ymplementearre op basis fan moderne fersiferingsmetoaden, leveret heul hege prestaasjes, is maklik te brûken, frij fan komplikaasjes en hat himsels bewiisd yn in oantal grutte ynset dy't grutte folumes ferkear ferwurkje. It projekt is ûntwikkele sûnt 2015, is kontrolearre en formele ferifikaasje fersifering metoaden brûkt. WireGuard-stipe is al yntegreare yn NetworkManager en systemd, en kernelpatches binne opnommen yn 'e basisdistribúsjes Debian ynstabyl, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraaf и ALT.

WireGuard brûkt it konsept fan fersiferingskaai-routing, wêrby't it heakjen fan in privee kaai oan elke netwurkynterface omfettet en it brûke om de iepenbiere kaaien te binen. Iepenbiere kaaien wurde útwiksele om in ferbining te meitsjen op in fergelykbere manier as SSH. Om te ûnderhanneljen kaaien en ferbine sûnder in run in aparte daemon yn brûkersromte, de Noise_IK meganisme fan Noise Protocol Frameworkfergelykber mei it ûnderhâlden fan authorized_keys yn SSH. Gegevensferfier wurdt útfierd troch ynkapseling yn UDP-pakketten. It stipet it feroarjen fan it IP-adres fan 'e VPN-tsjinner (roaming) sûnder de ferbining te ferbrekken mei automatyske rekonfiguraasje fan kliïnten.

Foar fersifering wurdt brûkt stream cipher ChaCha 20 en berjocht autentikaasje-algoritme (MAC) Poly1305, ûntwurpen troch Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) en Peter Schwabe. ChaCha20 en Poly1305 wurde gepositioneerd as flugger en feiliger analogen fan AES-256-CTR en HMAC, de software-ymplemintaasje wêrfan it mooglik makket om in fêste útfieringstiid te berikken sûnder it brûken fan spesjale hardware-stipe. Om in dielde geheime kaai te generearjen, wurdt de elliptyske kromme Diffie-Hellman protokol brûkt yn 'e ymplemintaasje Kromme25519, ek foarsteld troch Daniel Bernstein. It algoritme dat brûkt wurdt foar hashing is BLAKE2s (RFC7693).

Boarne: opennet.ru

Add a comment