Premještena podrška za VPN WireGuard u jezgru Androida

Google dodao je u glavni kod Android kodne baze s ugrađenom podrškom za VPN WireGuard. WireGuard kod premješten na modifikaciju Jezgre Linuxa 5.4, koji se razvija za buduće izdanje platforme Android 12, iz glavnog Linux kernela 5.6, koji je izvorno uključivao prihvaćen WireGuard. WireGuard podrška na razini jezgre omogućeno prema zadanim postavkama.

Do sada su programeri WireGuarda za Android predložio mobilna aplikacija koja je već je izbrisano od strane Googlea iz Google Play kataloga zbog poveznice na stranicu za prihvaćanje donacija na web stranici projekta, čime su prekršena pravila plaćanja (donacije su označene kao neprihvatljive ako ih ne prikuplja posebno registrirana neprofitna organizacija).

Podsjetimo, VPN WireGuard implementiran je na temelju suvremenih metoda enkripcije, pruža vrlo visoke performanse, jednostavan je za korištenje, bez komplikacija i dokazao se u nizu velikih implementacija koje obrađuju velike količine prometa. Projekt se razvija od 2015., prošao je reviziju i formalna provjera korištene metode šifriranja. WireGuard koristi koncept usmjeravanja ključeva za enkripciju, koji uključuje pripajanje privatnog ključa svakom mrežnom sučelju i njegovu upotrebu za vezanje javnih ključeva.

Javni ključevi se razmjenjuju za uspostavljanje veze na sličan način kao SSH. Za dogovaranje ključeva i povezivanje bez pokretanja zasebnog demona u korisničkom prostoru, mehanizam Noise_IK iz Noise Protocol Frameworkslično održavanju authorized_keys u SSH. Prijenos podataka provodi se enkapsulacijom u UDP paketima. Podržava promjenu IP adrese VPN poslužitelja (roaming) bez prekida veze s automatskom rekonfiguracijom klijenta.

Za šifriranje polovan potočna šifra ChaCha20 i algoritam provjere autentičnosti poruke (MAC) Poly1305, dizajnirao Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) i Peter Schwabe. ChaCha20 i Poly1305 pozicionirani su kao brži i sigurniji analozi AES-256-CTR i HMAC, čija softverska implementacija omogućuje postizanje fiksnog vremena izvršenja bez upotrebe posebne hardverske podrške. Za generiranje zajedničkog tajnog ključa u implementaciji se koristi Diffie-Hellmanov protokol eliptične krivulje Curve25519, također predložio Daniel Bernstein. Algoritam koji se koristi za raspršivanje je BLAKE2s (RFC7693).

Izvor: opennet.ru

Dodajte komentar