NetBSD kernel dodaje podršku za VPN WireGuard

Programeri NetBSD projekta сообщили o uključivanju wg drajvera s implementacijom WireGuard protokola u glavnu NetBSD kernel. NetBSD je postao treći OS nakon Linuxa i OpenBSD-a s integriranom podrškom za WireGuard. Povezane naredbe za konfiguriranje VPN-a su također ponuđene - wg-keygen i wgconfig. U zadanoj konfiguraciji kernela (GENERIC), upravljački program još nije aktiviran i zahtijeva izričitu naznaku "pseudo-device wg" u postavkama.

Dodatno, možete napomenuti objavljivanje korektivno ažuriranje paketa wireguard-tools 1.0.20200820, koje uključuje pomoćne programe za korisnički prostor kao što su wg i wg-quick. Novo izdanje priprema IPC za nadolazeću WireGuard podršku na FreeBSD operativnom sustavu. Kod specifičan za različite platforme podijeljen je u različite datoteke. Podrška za naredbu “reload” dodana je u datoteku jedinice systemd, koja vam omogućuje pokretanje konstrukcija poput “systemctl reload wg-quick at wgnet0”.

Podsjetimo, VPN WireGuard implementiran je na temelju suvremenih metoda enkripcije, pruža vrlo visoke performanse, jednostavan je za korištenje, bez komplikacija i dokazao se u nizu velikih implementacija koje obrađuju velike količine prometa. Projekt se razvija od 2015., prošao je reviziju i formalna provjera korištene metode šifriranja. Podrška za WireGuard već je integrirana u NetworkManager i systemd, a zakrpe kernela uključene su u osnovne distribucije Debian nestabilan, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, subgraph и ALT.

WireGuard koristi koncept usmjeravanja ključeva za enkripciju, koji uključuje pripajanje privatnog ključa svakom mrežnom sučelju i njegovu upotrebu za vezanje javnih ključeva. Javni ključevi se razmjenjuju za uspostavljanje veze na sličan način kao SSH. Za dogovaranje ključeva i povezivanje bez pokretanja zasebnog demona u korisničkom prostoru, mehanizam Noise_IK iz Noise Protocol Frameworkslično održavanju authorized_keys u SSH. Prijenos podataka provodi se enkapsulacijom u UDP paketima. Podržava promjenu IP adrese VPN poslužitelja (roaming) bez prekida veze s automatskom rekonfiguracijom klijenta.

Za šifriranje polovan potočna šifra ChaCha20 i algoritam provjere autentičnosti poruke (MAC) Poly1305, dizajnirao Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) i Peter Schwabe. ChaCha20 i Poly1305 pozicionirani su kao brži i sigurniji analozi AES-256-CTR i HMAC, čija softverska implementacija omogućuje postizanje fiksnog vremena izvršenja bez upotrebe posebne hardverske podrške. Za generiranje zajedničkog tajnog ključa u implementaciji se koristi Diffie-Hellmanov protokol eliptične krivulje Curve25519, također predložio Daniel Bernstein. Algoritam koji se koristi za raspršivanje je BLAKE2s (RFC7693).

Izvor: opennet.ru

Dodajte komentar