Memindahkan dukungan VPN WireGuard ke inti Android

Google ditambahkan ke dalam kode basis kode Android utama dengan dukungan VPN bawaan WireGuard. Kode WireGuard dipindahkan ke modifikasi Kernel Linux 5.4, sedang dikembangkan untuk rilis platform Android 12 di masa mendatang, dari kernel Linux utama 5.6, yang awalnya disertakan diadopsi Penjaga Kawat. Dukungan WireGuard tingkat kernel diaktifkan secara default.

Hingga saat ini, pengembang WireGuard untuk Android diajukan aplikasi seluler yang sudah ada telah dihapus oleh Google dari katalog Google Play karena tautan ke halaman penerimaan donasi di situs proyek, yang melanggar aturan pembayaran (donasi ditandai sebagai tidak dapat diterima jika tidak dikumpulkan oleh organisasi nirlaba yang terdaftar secara khusus).

Izinkan kami mengingatkan Anda bahwa VPN WireGuard diimplementasikan berdasarkan metode enkripsi modern, memberikan kinerja sangat tinggi, mudah digunakan, bebas komplikasi dan telah membuktikan dirinya dalam sejumlah penerapan besar yang memproses lalu lintas dalam jumlah besar. Proyek ini telah berkembang sejak 2015, telah diaudit dan verifikasi formal metode enkripsi yang digunakan. WireGuard menggunakan konsep perutean kunci enkripsi, yang melibatkan pemasangan kunci pribadi ke setiap antarmuka jaringan dan menggunakannya untuk mengikat kunci publik.

Kunci publik dipertukarkan untuk membuat koneksi dengan cara yang mirip dengan SSH. Untuk menegosiasikan kunci dan terhubung tanpa menjalankan daemon terpisah di ruang pengguna, mekanisme Noise_IK dari Kerangka Protokol Kebisinganmirip dengan mempertahankan kunci_otorisasi di SSH. Transmisi data dilakukan melalui enkapsulasi dalam paket UDP. Ini mendukung perubahan alamat IP server VPN (roaming) tanpa memutuskan koneksi dengan konfigurasi ulang klien otomatis.

Untuk enkripsi bekas sandi aliran ChaCha20 dan algoritma otentikasi pesan (MAC) Poly1305, dirancang oleh Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) dan Peter Schwabe. ChaCha20 dan Poly1305 diposisikan sebagai analog yang lebih cepat dan aman dari AES-256-CTR dan HMAC, yang implementasi perangkat lunaknya memungkinkan pencapaian waktu eksekusi tetap tanpa menggunakan dukungan perangkat keras khusus. Untuk menghasilkan kunci rahasia bersama, implementasinya menggunakan kurva elips protokol Diffie-Hellman Curve25519, juga diusulkan oleh Daniel Bernstein. Algoritma yang digunakan untuk hashing adalah BLAKE2 (RFC7693).

Sumber: opennet.ru

Tambah komentar