A NetBSD kernel támogatja a VPN WireGuard-ot

NetBSD projektfejlesztők jelentett a wg meghajtó beépítéséről a WireGuard protokoll megvalósításával a fő NetBSD kernelbe. A NetBSD lett a harmadik operációs rendszer a Linux és az OpenBSD után, integrált WireGuard támogatással. A VPN beállításához kapcsolódó parancsok is rendelkezésre állnak - wg-keygen és wgconfig. Az alapértelmezett kernelkonfigurációban (GENERIC) az illesztőprogram még nincs aktiválva, és a beállításokban kifejezetten meg kell adni a „pseudo-device wg”-t.

Ezenkívül meg lehet jegyezni kiadvány a Wireguard-tools 1.0.20200820 csomag javító frissítése, amely olyan felhasználói tér segédprogramokat tartalmaz, mint a wg és wg-quick. Az új kiadás felkészíti az IPC-t a közelgő WireGuard támogatásra a FreeBSD operációs rendszeren. A különböző platformokra jellemző kód különböző fájlokra lett felosztva. A „reload” parancs támogatása hozzáadásra került a systemd unit fájlhoz, amely lehetővé teszi olyan konstrukciók futtatását, mint a „systemctl reload wg-quick at wgnet0”.

Emlékeztetünk arra, hogy a VPN WireGuard modern titkosítási módszerek alapján került megvalósításra, nagyon nagy teljesítményt nyújt, könnyen használható, bonyodalmaktól mentes, és számos nagy telepítésben bizonyult, amelyek nagy mennyiségű forgalmat dolgoznak fel. A projektet 2015 óta fejlesztik, auditálták és formális ellenőrzés használt titkosítási módszerek. A WireGuard támogatás már be van építve a NetworkManagerbe és a systemd-be, és az alapdisztribúciók tartalmazzák a kernel javításokat. Debian instabil, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, részgráf и ALT.

A WireGuard a titkosítási kulcsok átirányításának koncepcióját használja, amely magában foglalja egy privát kulcs csatolását minden hálózati interfészhez, és azt használja a nyilvános kulcsok összekapcsolására. A nyilvános kulcsok cseréje az SSH-hoz hasonló módon történik a kapcsolat létrehozása érdekében. A kulcsok egyeztetéséhez és a csatlakozáshoz anélkül, hogy külön démon futna a felhasználói térben, a Noise_IK mechanizmust Noise Protocol Frameworkhasonlóan az Author_keys karbantartásához az SSH-ban. Az adatátvitel UDP-csomagokba történő tokozással történik. Támogatja a VPN-kiszolgáló IP-címének megváltoztatását (roaming) a kapcsolat megszakítása nélkül az automatikus ügyfél-újrakonfigurálással.

A titkosításhoz használt folyam titkosítás ChaCha20 és üzenet hitelesítési algoritmus (MAC) Poly1305tervezte: Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) és Peter Schwabe. A ChaCha20 és a Poly1305 az AES-256-CTR és a HMAC gyorsabb és biztonságosabb analógjaiként helyezkednek el, amelyek szoftveres megvalósítása lehetővé teszi a rögzített végrehajtási idő elérését speciális hardveres támogatás nélkül. A megosztott titkos kulcs létrehozásához az elliptikus görbe Diffie-Hellman protokollt használják a megvalósításban Curve25519, amelyet szintén Daniel Bernstein javasolt. A kivonatoláshoz használt algoritmus a BLAKE2s (RFC7693).

Forrás: opennet.ru

Hozzászólás