ExpressVPN ûntdekt ûntjouwings yn ferbân mei Lightway VPN-protokol

ExpressVPN hat de iepenboarne-ymplemintaasje fan it Lightway-protokol oankundige, ûntworpen om de rapste ferbiningstiid te berikken, wylst in heech nivo fan feiligens en betrouberens behâldt. De koade is skreaun yn C en ferspraat ûnder de GPLv2 lisinsje. De ymplemintaasje is tige kompakt en past yn twa tûzen rigels koade. Ferklearre stipe foar Linux, Windows, macOS, iOS, Android-platfoarms, routers (Asus, Netgear, Linksys) en browsers. Gearstalling fereasket it gebrûk fan Earthly en Ceedling-assemblagesystemen. De ymplemintaasje is ynpakt as in bibleteek dy't jo kinne brûke om VPN-kliïnt- en serverfunksjonaliteit te yntegrearjen yn jo applikaasjes.

De koade brûkt out-of-the-box falidearre kryptografyske funksjes fersoarge troch de wolfSSL bibleteek al brûkt yn FIPS 140-2 sertifisearre oplossings. Yn normale modus brûkt it protokol UDP om gegevens oer te bringen en DTLS om in fersifere kommunikaasjekanaal te meitsjen. As opsje om ûnbetroubere of UDP-beheinende netwurken te behanneljen, wurdt in betrouberer, mar stadiger, streamingmodus troch de tsjinner levere, wêrtroch gegevens oer TCP en TLSv1.3 kinne wurde oerdroegen.

Tests útfierd troch ExpressVPN hawwe oantoand dat, yn fergeliking mei âldere protokollen (ExpressVPN stipet L2TP/IPSec, OpenVPN, IKEv2, PPTP, WireGuard, en SSTP, mar de fergeliking wie net detaillearre), wikseljen nei Lightway fermindere ferbiningsopsettiid troch in gemiddelde fan 2.5 kear (yn mear as de helte fan de gefallen wurdt in kommunikaasjekanaal yn minder as in sekonde makke). It nije protokol makke it ek mooglik om it oantal ôfbrekken yn ûnbetroubere mobile netwurken mei problemen mei ferbiningskwaliteit mei 40% te ferminderjen.

De ûntwikkeling fan 'e referinsjeimplementaasje fan it protokol sil wurde útfierd op GitHub mei de kâns om diel te nimmen oan' e ûntwikkeling fan fertsjintwurdigers fan 'e mienskip (om wizigingen oer te bringen, moatte jo in CLA-oerienkomst tekenje oer de oerdracht fan eigendomsrjochten nei de koade). Oare VPN-oanbieders wurde ek útnoege om te gearwurkjen, dy't it foarstelde protokol sûnder beheiningen kinne brûke.

De feiligens fan 'e ymplemintaasje wurdt befêstige troch it resultaat fan in ûnôfhinklike kontrôle útfierd troch Cure53, dy't op ien kear NTPsec, SecureDrop, Cryptocat, F-Droid en Dovecot kontrolearre. De kontrôle befette de ferifikaasje fan boarnekoades en befette tests om mooglike kwetsberens te identifisearjen (problemen yn ferbân mei kryptografy waarden net beskôge). Yn 't algemien waard de kwaliteit fan' e koade as heech beoardield, mar lykwols liet de resinsje trije kwetsberens sjen dy't liede kinne ta in ûntkenning fan tsjinst, en ien kwetsberens wêrtroch it protokol kin wurde brûkt as ferkearsfersterker by DDoS-oanfallen. Dizze problemen binne al reparearre, en de opmerkings makke oer it ferbetterjen fan de koade binne rekken holden. De kontrôle luts ek omtinken foar bekende kwetsberens en problemen yn 'e belutsen komponinten fan tredden, lykas libdnet, WolfSSL, Unity, Libuv, en lua-crypt. De measte problemen binne lyts, mei útsûndering fan MITM yn WolfSSL (CVE-2021-3336).

Boarne: opennet.ru

Add a comment