NetBSD միջուկն ավելացնում է VPN WireGuard-ի աջակցություն

NetBSD Project Developers հաղորդում է NetBSD հիմնական միջուկում WireGuard արձանագրության ներդրմամբ wg դրայվերի ներառման մասին։ NetBSD-ը դարձավ երրորդ ՕՀ-ը Linux-ից և OpenBSD-ից հետո՝ WireGuard-ի ինտեգրված աջակցությամբ: Առաջարկվում են նաև VPN-ի կազմաձևման համապատասխան հրամաններ՝ wg-keygen և wgconfig: Միջուկի լռելյայն կազմաձևում (GENERIC) վարորդը դեռ ակտիվացված չէ և կարգավորումներում պահանջում է «կեղծ սարքի wg» հստակ նշում:

Բացի այդ, կարող եք նշել հրապարակումը wireguard-tools 1.0.20200820 փաթեթի ուղղիչ թարմացում, որը ներառում է օգտատերերի տարածքի օգտակար ծառայություններ, ինչպիսիք են wg-ը և wg-quick-ը: Նոր թողարկումը պատրաստում է IPC-ին FreeBSD օպերացիոն համակարգի առաջիկա WireGuard աջակցության համար: Տարբեր հարթակների համար հատուկ ծածկագիրը բաժանվել է տարբեր ֆայլերի։ «Reload» հրամանի աջակցությունն ավելացվել է systemd unit ֆայլին, որը թույլ է տալիս գործարկել այնպիսի կառուցվածքներ, ինչպիսիք են «systemctl reload wg-quick at wgnet0»:

Հիշեցնենք, որ VPN WireGuard-ն իրականացվում է գաղտնագրման ժամանակակից մեթոդների հիման վրա, ապահովում է շատ բարձր կատարողականություն, հեշտ է օգտագործել, զերծ է բարդություններից և իրեն ապացուցել է մի շարք խոշոր տեղակայումներում, որոնք մշակում են մեծ քանակությամբ տրաֆիկ: Նախագիծը զարգանում է 2015 թվականից, ենթարկվել է աուդիտի և պաշտոնական ստուգում օգտագործված գաղտնագրման մեթոդները: WireGuard-ի աջակցությունն արդեն ինտեգրված է NetworkManager-ում և systemd-ում, իսկ միջուկի պատչերը ներառված են բազային բաշխումների մեջ Debian անկայուն, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraph- ը и ALT.

WireGuard-ն օգտագործում է գաղտնագրման բանալիների երթուղավորման հայեցակարգը, որը ներառում է ցանցի յուրաքանչյուր ինտերֆեյսին մասնավոր բանալի կցելը և այն հանրային բանալիները կապելու համար: Հանրային բանալիները փոխանակվում են SSH-ի նման կապ հաստատելու համար: Բանալիները բանակցելու և առանց օգտագործողի տարածքում առանձին դեյմոն գործարկելու համար միանալու համար Noise_IK մեխանիզմն է Աղմուկի արձանագրության շրջանակնման է SSH-ում authorized_keys-ի պահպանմանը: Տվյալների փոխանցումն իրականացվում է UDP փաթեթներում encapsulation միջոցով: Այն աջակցում է VPN սերվերի IP հասցեի (ռոումինգ) փոփոխությանը՝ առանց կապը անջատելու՝ հաճախորդի ավտոմատ վերակազմավորմամբ:

Կոդավորման համար օգտագործվում է հոսքի ծածկագիրը ChaCha20 և հաղորդագրությունների վավերացման ալգորիթմ (MAC) Poly1305- ընախագծված Դանիել Բերնշտայնի կողմից (Daniel J. Bernstein), Տանյա Լանգե
(Tanja Lange) և Peter Schwabe: ChaCha20-ը և Poly1305-ը դիրքավորվում են որպես AES-256-CTR-ի և HMAC-ի ավելի արագ և անվտանգ անալոգներ, որոնց ծրագրային ներդրումը թույլ է տալիս հասնել ֆիքսված կատարման ժամանակ՝ առանց հատուկ ապարատային աջակցության օգտագործման: Համատեղ գաղտնի բանալի ստեղծելու համար ներդրման ժամանակ օգտագործվում է էլիպսային կորի Diffie-Hellman արձանագրությունը Curve25519, առաջարկել է նաև Դանիել Բերնշտեյնը։ Հեշինգի համար օգտագործվող ալգորիթմն է BLAKE2s (RFC7693).

Source: opennet.ru

Добавить комментарий