A DragonFly BSD operációs rendszer kernelébe körülbelül 100, a VPN-támogatás megvalósításával kapcsolatos változtatást vezettek be. WireGuard„WG” illesztőprogram protokoll támogatással. WireGuard A FreeBSD-ből portoltuk, míg a kriptográfiai függvények, a hálózati csatoló és az ioctl API (a felhasználói tér vezérléséhez) az OpenBSD-ből származnak. A VPN konfigurálásához szükséges ifconfig segédprogram módosításai az OpenBSD-ből portoltuk. A megvalósítás kompatibilis az összes hivatalos klienssel. WireGuard a Linux, Windows, macOS, *BSD, iOS és AndroidA DragonFly BSD lett az ötödik nyílt forráskódú operációs rendszer a ... után. Linux, OpenBSD, NetBSD és FreeBSD integrált támogatással WireGuard.
В WireGuard A titkosítási kulcs útválasztási koncepcióját alkalmazzák, amely magában foglalja egy privát kulcs hozzárendelését minden hálózati interfészhez, és annak nyilvános kulcs-köttetéshez való használatát. A kulcsok egyeztetéséhez és a felhasználói térben külön démon futtatása nélküli csatlakozáshoz a Noise Protocol Framework Noise_IK mechanizmusát használják, hasonlóan az SSH authorized_keys mechanizmusához. Az adatátvitel UDP csomagokba enkapszulációval történik. Az IP-címek átruházása támogatott. VPN-szerverek (roaming) leválasztás nélkül, automatikus kliens-újrakonfigurációval.
A titkosítás a ChaCha20 adatfolyam-rejtjelet és a Daniel J. Bernstein, Tanja Lange és Peter Schwabe által kifejlesztett Poly1305 üzenet-hitelesítési algoritmust (MAC) használja. A ChaCha20 és a Poly1305 az AES-256-CTR és a HMAC gyorsabb és biztonságosabb analógjai, amelyek szoftveres megvalósítása lehetővé teszi a rögzített végrehajtási idő elérését speciális hardveres támogatás nélkül. A megosztott titkos kulcs létrehozásához az elliptikus görbe Diffie-Hellman protokollt használják a Curve25519 megvalósításban, amelyet Daniel Bernstein is javasolt. A kivonatoláshoz a BLAKE2s algoritmust (RFC7693) használják.
Forrás: opennet.ru
