A VPN WireGuard támogatást áthelyezték az Android magba

Google - tette hozzá beépített VPN-támogatással a fő Android kódbáziskódba WireGuard. A WireGuard kód módosításra került Linux 5.4 kernelek, amelyet az Android 12 platform jövőbeli kiadásához fejlesztenek a fő Linux kernelből 5.6, amely eredetileg tartalmazta fogadott WireGuard. Kernel szintű WireGuard támogatás alapértelmezés szerint engedélyezve van.

Eddig a WireGuard for Android fejlesztői javasolta mobilalkalmazás, amely már van törölve lett a Google által a Google Play katalógusból a projekt weboldalán található adomány elfogadó oldalra mutató hivatkozás miatt, amely megsértette a kifizetésekre vonatkozó szabályokat (az adományokat elfogadhatatlanként jelöljük meg, ha azokat nem egy speciálisan bejegyzett nonprofit szervezet gyűjti).

Emlékeztetünk arra, hogy a VPN WireGuard modern titkosítási módszerek alapján került megvalósításra, nagyon nagy teljesítményt nyújt, könnyen használható, bonyodalmaktól mentes, és számos nagy telepítésben bizonyult, amelyek nagy mennyiségű forgalmat dolgoznak fel. A projektet 2015 óta fejlesztik, auditálták és formális ellenőrzés használt titkosítási módszerek. A WireGuard a titkosítási kulcsok átirányításának koncepcióját használja, amely magában foglalja egy privát kulcs csatolását minden hálózati interfészhez, és azt használja a nyilvános kulcsok összekapcsolására.

A nyilvános kulcsok cseréje az SSH-hoz hasonló módon történik a kapcsolat létrehozása érdekében. A kulcsok egyeztetéséhez és a csatlakozáshoz anélkül, hogy külön démon futna a felhasználói térben, a Noise_IK mechanizmust Noise Protocol Frameworkhasonlóan az Author_keys karbantartásához az SSH-ban. Az adatátvitel UDP-csomagokba történő tokozással történik. Támogatja a VPN-kiszolgáló IP-címének megváltoztatását (roaming) a kapcsolat megszakítása nélkül az automatikus ügyfél-újrakonfigurálással.

A titkosításhoz használt folyam titkosítás ChaCha20 és üzenet hitelesítési algoritmus (MAC) Poly1305tervezte: Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) és Peter Schwabe. A ChaCha20 és a Poly1305 az AES-256-CTR és a HMAC gyorsabb és biztonságosabb analógjaiként helyezkednek el, amelyek szoftveres megvalósítása lehetővé teszi a rögzített végrehajtási idő elérését speciális hardveres támogatás nélkül. A megosztott titkos kulcs létrehozásához az elliptikus görbe Diffie-Hellman protokollt használják a megvalósításban Curve25519, amelyet szintén Daniel Bernstein javasolt. A kivonatoláshoz használt algoritmus a BLAKE2s (RFC7693).

Forrás: opennet.ru

Hozzászólás