NetBSD Kernel engade soporte VPN WireGuard

Desenvolvedores de proxectos NetBSD сообщили sobre a inclusión do controlador wg coa implementación do protocolo WireGuard no núcleo principal de NetBSD. NetBSD converteuse no terceiro SO despois de Linux e OpenBSD con soporte integrado para WireGuard. Tamén se ofrecen comandos relacionados para configurar VPN: wg-keygen e wgconfig. Na configuración predeterminada do núcleo (XENERIC), o controlador aínda non está activado e require unha indicación explícita de "pseudo-device wg" na configuración.

Ademais, pódese sinalar publicación unha actualización correctiva do paquete wireguard-tools 1.0.20200820, que inclúe utilidades de espazo de usuario como wg e wg-quick. A nova versión prepara o IPC para o próximo soporte WireGuard no sistema operativo FreeBSD. O código específico das diferentes plataformas dividiuse en diferentes ficheiros. Engadiuse o soporte para o comando "reload" ao ficheiro de unidade systemd, o que che permite executar construcións como "systemctl reload wg-quick at wgnet0".

Lembrámosche que VPN WireGuard está implementado sobre a base de métodos de cifrado modernos, ofrece un rendemento moi alto, é fácil de usar, libre de complicacións e demostrou a súa valía nunha serie de grandes despregamentos que procesan grandes volumes de tráfico. O proxecto desenvólvese dende 2015, foi auditado e verificación formal métodos de cifrado utilizados. O soporte de WireGuard xa está integrado en NetworkManager e systemd, e os parches do núcleo están incluídos nas distribucións base Debian Inestable, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgrafo и ALT.

WireGuard usa o concepto de enrutamento de claves de cifrado, que implica anexar unha clave privada a cada interface de rede e utilizala para vincular as claves públicas. As chaves públicas intercámbianse para establecer unha conexión dun xeito similar ao SSH. Para negociar claves e conectarse sen executar un daemon separado no espazo do usuario, o mecanismo Noise_IK de Marco do protocolo de ruídosimilar a manter as claves_autorizadas en SSH. A transmisión de datos realízase mediante o encapsulamento en paquetes UDP. Admite cambiar o enderezo IP do servidor VPN (roaming) sen desconectar a conexión coa reconfiguración automática do cliente.

Para cifrado se usa cifrado de fluxo ChaCha20 e algoritmo de autenticación de mensaxes (MAC) Poly1305, deseñado por Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) e Peter Schwabe. ChaCha20 e Poly1305 sitúanse como análogos máis rápidos e seguros de AES-256-CTR e HMAC, cuxa implementación de software permite acadar un tempo de execución fixo sen o uso de soporte especial de hardware. Para xerar unha clave secreta compartida, utilízase na implementación o protocolo Diffie-Hellman de curva elíptica Curva25519, proposto tamén por Daniel Bernstein. O algoritmo usado para o hash é BLAKE2s (RFC7693).

Fonte: opennet.ru

Engadir un comentario