NetBSD Kernel foeget VPN WireGuard-stipe ta

NetBSD projektûntwikkelders rapportearre о включении в основной состав ядра NetBSD драйвера wg с реализацией протокола WireGuard. NetBSD стала третьей ОС после Linux и OpenBSD с интегрированной поддержкой WireGuard. Также предложены сопутствующие команды для настройки VPN — wg-keygen и wgconfig. В конфигурации ядра по умолчанию (GENERIC) драйвер пока не активирован и требует явного указания в настройках «pseudo-device wg».

Derneist kin it opmurken wurde publikaasje корректирующего обновления пакета wireguard-tools 1.0.20200820, включающего работающие в пространстве пользователя утилиты, такие как wg и wg-quick. В новом выпуске проведена подготовка IPC к предстоящей поддержке WireGuard в операционной системе FreeBSD. Осуществлено разделение по разным файлам специфичного для разных платформ кода. В unit-файл для systemd добавлена поддержка команды «reload», что позволяет запускать конструкции вида «systemctl reload wg-quick at wgnet0».

Lit ús jo herinnerje dat VPN WireGuard wurdt ymplementearre op basis fan moderne fersiferingsmetoaden, leveret heul hege prestaasjes, is maklik te brûken, frij fan komplikaasjes en hat himsels bewiisd yn in oantal grutte ynset dy't grutte folumes ferkear ferwurkje. It projekt is ûntwikkele sûnt 2015, is kontrolearre en formele ferifikaasje fersifering metoaden brûkt. WireGuard-stipe is al yntegreare yn NetworkManager en systemd, en kernelpatches binne opnommen yn 'e basisdistribúsjes Debian ynstabyl, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraaf и ALT.

WireGuard brûkt it konsept fan fersiferingskaai-routing, wêrby't it heakjen fan in privee kaai oan elke netwurkynterface omfettet en it brûke om de iepenbiere kaaien te binen. Iepenbiere kaaien wurde útwiksele om in ferbining te meitsjen op in fergelykbere manier as SSH. Om te ûnderhanneljen kaaien en ferbine sûnder in run in aparte daemon yn brûkersromte, de Noise_IK meganisme fan Noise Protocol Frameworkfergelykber mei it ûnderhâlden fan authorized_keys yn SSH. Gegevensferfier wurdt útfierd troch ynkapseling yn UDP-pakketten. It stipet it feroarjen fan it IP-adres fan 'e VPN-tsjinner (roaming) sûnder de ferbining te ferbrekken mei automatyske rekonfiguraasje fan kliïnten.

Foar fersifering wurdt brûkt stream cipher ChaCha 20 en berjocht autentikaasje-algoritme (MAC) Poly1305, ûntwurpen troch Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) en Peter Schwabe. ChaCha20 en Poly1305 wurde gepositioneerd as flugger en feiliger analogen fan AES-256-CTR en HMAC, de software-ymplemintaasje wêrfan it mooglik makket om in fêste útfieringstiid te berikken sûnder it brûken fan spesjale hardware-stipe. Om in dielde geheime kaai te generearjen, wurdt de elliptyske kromme Diffie-Hellman protokol brûkt yn 'e ymplemintaasje Kromme25519, ek foarsteld troch Daniel Bernstein. It algoritme dat brûkt wurdt foar hashing is BLAKE2s (RFC7693).

Boarne: opennet.ru

Add a comment