WireGuard VPN fyrir Windows og WireGuardNT 1.0 gefið út

Jason A. Donenfeld, höfundur WireGuard VPN, hefur gefið út fyrstu stóru útgáfuna af WireGuard hugbúnaðinum fyrir Windows 1.0, sem og WireGuardNT 1.0 rekla með tengi... VPN WireGuard fyrir kjarna Windows 10 og 11, sem styður AMD64, x86 og ARM64 arkitektúr. Kjarnakóðinn fyrir Windows er leyfisveittur samkvæmt GPLv2 og hugbúnaðurinn fyrir notendur er leyfisveittur samkvæmt MIT leyfinu.

Flutningurinn byggir á kóðagrunni aðal WireGuard útfærslunnar fyrir Linux kjarnann, sem hefur verið breytt til að nota Windows kjarnaeiningar og NDIS netkerfisstakkann. Í samanburði við wireGuard-go útfærsluna, sem keyrir í notendarými og notar Wintun netviðmótið, býður WireGuardNT upp á verulegar afköstabætur með því að útrýma samhengisrofum og afrita pakkainnihald frá kjarnanum yfir í notendarými. Líkt og útfærslurnar fyrir Linux, OpenBSD og FreeBSD, keyrir öll samskiptareglur í WireGuardNT beint á netkerfisstigi.

Útgáfa 1.0 var markaði tímamót og markaði lausn á fjölda vandamála og uppfyllingu fyrirhugaðra verkefna, svo sem: notkun á NdisWdfGetAdapterContextFromAdapterHandle() fallinu í stað óöruggari geymslu á stöðu ökumannsins í reitnum Reserved og notkun óskráðra offsets; rétta og skjóta rakningu á MTU (Maximum Transmission Unit) stærð með því að hlera kerfisköll; notkun C23 staðalsins í kóðanum.

Til áminningar, WireGuard VPN byggir á nútímalegum dulkóðunaraðferðum, skilar einstakri afköstum, er auðvelt í notkun, er vandræðalaust og hefur sannað sig í fjölda stórra innleiðinga sem meðhöndla mikið umferðarmagn. Verkefnið hefur verið í þróun síðan 2015 og hefur gengist undir úttekt og formlega staðfestingu á dulkóðunaraðferðum sínum. WireGuard notar lykilbundna dulkóðunarleiðbeiningarhugmynd, sem felur í sér að binda einkalykil við hvert netviðmót og nota opinbera lykla fyrir lyklabindingu.

Skipti á opinberum lyklum til að koma á tengingu er svipað og með SSH. Til að semja um lykla og tengjast án þess að keyra sérstakan þjónustuaðila í notendarými er Noise_IK aðferðin úr Noise Protocol Framework notuð, svipað og viðhald authorized_keys í SSH. Gagnaflutningur fer fram með innlimun í UDP pakka. Breytingar eru studdar. IP tölur VPN-þjónar (reiki) án truflana á tengingu með sjálfvirkri endurstillingu viðskiptavina.

Straumdulkóðunin ChaCha20 og Poly1305 skilaboðastaðfestingarreikniritið (MAC), þróað af Daniel J. Bernstein, Tanja Lange og Peter Schwabe, eru notuð til dulkóðunar. ChaCha20 og Poly1305 eru markaðssett sem hraðari og öruggari valkostir við AES-256-CTR og HMAC, þar sem hugbúnaðarútfærsla þeirra gerir kleift að framkvæma á föstum tíma án þess að þurfa sérstakan vélbúnaðarstuðning. Sameiginlegi leynilykillinn er búinn til með því að nota sporöskjulaga Diffie-Hellman samskiptaregluna í Curve25519 útfærslunni, sem Daniel Bernstein lagði einnig til. BLAKE2s reikniritið (RFC7693) er notað til að hassa.

Heimild: opennet.ru