Kernel NetBSD menambahkan dukungan untuk VPN WireGuard

Pengembang Proyek NetBSD сообщили tentang penyertaan driver wg dengan implementasi protokol WireGuard di kernel utama NetBSD. NetBSD menjadi OS ketiga setelah Linux dan OpenBSD dengan dukungan terintegrasi WireGuard. Perintah terkait untuk mengonfigurasi VPN juga ditawarkan - wg-keygen dan wgconfig. Dalam konfigurasi kernel default (GENERIC), driver belum diaktifkan dan memerlukan indikasi eksplisit β€œpseudo-device wg” di pengaturan.

Selain itu, dapat diperhatikan publikasi pembaruan korektif pada paket wireguard-tools 1.0.20200820, yang mencakup utilitas ruang pengguna seperti wg dan wg-quick. Rilis baru ini mempersiapkan IPC untuk dukungan WireGuard yang akan datang pada sistem operasi FreeBSD. Kode khusus untuk platform berbeda telah dibagi ke dalam file berbeda. Dukungan untuk perintah "reload" telah ditambahkan ke file unit systemd, yang memungkinkan Anda menjalankan konstruksi seperti "systemctl reload wg-quick at wgnet0".

Izinkan kami mengingatkan Anda bahwa VPN WireGuard diimplementasikan berdasarkan metode enkripsi modern, memberikan kinerja sangat tinggi, mudah digunakan, bebas komplikasi dan telah membuktikan dirinya dalam sejumlah penerapan besar yang memproses lalu lintas dalam jumlah besar. Proyek ini telah berkembang sejak 2015, telah diaudit dan verifikasi formal metode enkripsi yang digunakan. Dukungan WireGuard sudah terintegrasi ke dalam NetworkManager dan systemd, dan patch kernel disertakan dalam distribusi dasar Debian Tidak Stabil, Mageia, Alpine, Lengkungan, Gentoo, OpenWrt, NixOS, Subgraph ΠΈ ALT.

WireGuard menggunakan konsep perutean kunci enkripsi, yang melibatkan pemasangan kunci pribadi ke setiap antarmuka jaringan dan menggunakannya untuk mengikat kunci publik. Kunci publik dipertukarkan untuk membuat koneksi dengan cara yang mirip dengan SSH. Untuk menegosiasikan kunci dan terhubung tanpa menjalankan daemon terpisah di ruang pengguna, mekanisme Noise_IK dari Kerangka Protokol Kebisinganmirip dengan mempertahankan kunci_otorisasi di SSH. Transmisi data dilakukan melalui enkapsulasi dalam paket UDP. Ini mendukung perubahan alamat IP server VPN (roaming) tanpa memutuskan koneksi dengan konfigurasi ulang klien otomatis.

Untuk enkripsi bekas sandi aliran ChaCha20 dan algoritma otentikasi pesan (MAC) Poly1305, dirancang oleh Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) dan Peter Schwabe. ChaCha20 dan Poly1305 diposisikan sebagai analog yang lebih cepat dan aman dari AES-256-CTR dan HMAC, yang implementasi perangkat lunaknya memungkinkan pencapaian waktu eksekusi tetap tanpa menggunakan dukungan perangkat keras khusus. Untuk menghasilkan kunci rahasia bersama, implementasinya menggunakan kurva elips protokol Diffie-Hellman Curve25519, juga diusulkan oleh Daniel Bernstein. Algoritma yang digunakan untuk hashing adalah BLAKE2 (RFC7693).

Sumber: opennet.ru

Tambah komentar