VPN WireGuard-ի աջակցությունը տեղափոխվեց Android հիմնական

Google- ը ավելացրեց Android-ի հիմնական կոդի բազայի կոդի մեջ՝ ներկառուցված VPN աջակցությամբ WireGuard- ը. WireGuard կոդը տեղափոխվեց փոփոխության Linux 5.4 միջուկներ, որը մշակվում է Android 12 պլատֆորմի ապագա թողարկման համար՝ հիմնական Linux միջուկից 5.6, որն ի սկզբանե ներառում էր ընդունվել է WireGuard. Միջուկի մակարդակի WireGuard աջակցություն միացված է լռելյայն.

Մինչ այժմ WireGuard-ի մշակողները Android-ի համար առաջարկել է բջջային հավելված, որն արդեն կա ջնջվել է Google-ի կողմից Google Play կատալոգից՝ ծրագրի կայքում նվիրատվության ընդունման էջի հղման պատճառով, որը խախտել է վճարումներ կատարելու կանոնները (նվիրատվությունները նշվում են որպես անընդունելի, եթե դրանք չեն հավաքվում հատուկ գրանցված ոչ առևտրային կազմակերպության կողմից):

Հիշեցնենք, որ VPN WireGuard-ն իրականացվում է գաղտնագրման ժամանակակից մեթոդների հիման վրա, ապահովում է շատ բարձր կատարողականություն, հեշտ է օգտագործել, զերծ է բարդություններից և իրեն ապացուցել է մի շարք խոշոր տեղակայումներում, որոնք մշակում են մեծ քանակությամբ տրաֆիկ: Նախագիծը զարգանում է 2015 թվականից, ենթարկվել է աուդիտի և պաշտոնական ստուգում օգտագործված գաղտնագրման մեթոդները: WireGuard-ն օգտագործում է գաղտնագրման բանալիների երթուղավորման հայեցակարգը, որը ներառում է ցանցի յուրաքանչյուր ինտերֆեյսի մասնավոր բանալի կցումը և դրա օգտագործումը հանրային բանալիները կապելու համար:

Հանրային բանալիները փոխանակվում են SSH-ի նման կապ հաստատելու համար: Բանալիները բանակցելու և առանց օգտագործողի տարածքում առանձին դեյմոն գործարկելու համար միանալու համար Noise_IK մեխանիզմն է Աղմուկի արձանագրության շրջանակնման է SSH-ում authorized_keys-ի պահպանմանը: Տվյալների փոխանցումն իրականացվում է UDP փաթեթներում encapsulation միջոցով: Այն աջակցում է VPN սերվերի IP հասցեի (ռոումինգ) փոփոխությանը՝ առանց կապը անջատելու՝ հաճախորդի ավտոմատ վերակազմավորմամբ:

Կոդավորման համար օգտագործվում է հոսքի ծածկագիրը ChaCha20 և հաղորդագրությունների վավերացման ալգորիթմ (MAC) Poly1305- ընախագծված Դանիել Բերնշտայնի կողմից (Daniel J. Bernstein), Տանյա Լանգե
(Tanja Lange) և Peter Schwabe: ChaCha20-ը և Poly1305-ը դիրքավորվում են որպես AES-256-CTR-ի և HMAC-ի ավելի արագ և անվտանգ անալոգներ, որոնց ծրագրային ներդրումը թույլ է տալիս հասնել ֆիքսված կատարման ժամանակ՝ առանց հատուկ ապարատային աջակցության օգտագործման: Համատեղ գաղտնի բանալի ստեղծելու համար ներդրման ժամանակ օգտագործվում է էլիպսային կորի Diffie-Hellman արձանագրությունը Curve25519, առաջարկել է նաև Դանիել Բերնշտեյնը։ Հեշինգի համար օգտագործվող ալգորիթմն է BLAKE2s (RFC7693).

Source: opennet.ru

Добавить комментарий