NetBSD kjarna bætir við VPN WireGuard stuðningi

NetBSD verkefnahönnuðir сообщили um innlimun á wg-reklanum með innleiðingu á WireGuard-samskiptareglum í aðal NetBSD kjarnanum. NetBSD varð þriðja stýrikerfið á eftir Linux og OpenBSD með samþættum stuðningi fyrir WireGuard. Tengdar skipanir til að stilla VPN eru einnig í boði - wg-keygen og wgconfig. Í sjálfgefna kjarnastillingu (GENERIC) er ökumaðurinn ekki enn virkjaður og krefst þess að skýrt sé gefið til kynna „gervitæki wg“ í stillingunum.

Auk þess má geta þess útgáfu leiðréttingaruppfærsla á wireguard-tools 1.0.20200820 pakkanum, sem inniheldur notendarýmistæki eins og wg og wg-quick. Nýja útgáfan undirbýr IPC fyrir komandi WireGuard stuðning á FreeBSD stýrikerfinu. Kóðanum sem er sérstakur fyrir mismunandi vettvang hefur verið skipt í mismunandi skrár. Stuðningur við „endurhlaða“ skipunina hefur verið bætt við systemd einingaskrána, sem gerir þér kleift að keyra smíði eins og „systemctl reload wg-quick at wgnet0“.

Við skulum minna þig á að VPN WireGuard er útfært á grundvelli nútíma dulkóðunaraðferða, veitir mjög mikla afköst, er auðvelt í notkun, laust við flækjur og hefur sannað sig í fjölda stórra dreifinga sem vinna mikið magn af umferð. Verkefnið hefur verið í þróun síðan 2015, hefur verið endurskoðað og formlega staðfestingu dulkóðunaraðferðir sem notaðar eru. WireGuard stuðningur er þegar samþættur í NetworkManager og systemd, og kjarnaplástrar eru innifalin í grunndreifingunum Debian óstöðugur, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraph и ALT.

WireGuard notar hugtakið dulkóðunarlyklaleið, sem felur í sér að festa einkalykil við hvert netviðmót og nota það til að binda opinberu lyklana. Skipt er á almennum lyklum til að koma á tengingu á svipaðan hátt og SSH. Til að semja um lykla og tengjast án þess að keyra sérstakan púka í notendarými, er Noise_IK vélbúnaðurinn frá Noise Protocol Frameworksvipað og að viðhalda authorized_keys í SSH. Gagnaflutningur fer fram með hjúpun í UDP pakka. Það styður breytingu á IP-tölu VPN netþjónsins (reiki) án þess að aftengja tenginguna með sjálfvirkri endurstillingu viðskiptavinarins.

Fyrir dulkóðun notað straum dulmál ChaCha20 og skilaboðaauthentication algorithm (MAC) Poly1305, hannað af Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) og Peter Schwabe. ChaCha20 og Poly1305 eru staðsettir sem hraðari og öruggari hliðstæður AES-256-CTR og HMAC, en hugbúnaðarútfærslan gerir kleift að ná föstum framkvæmdartíma án þess að nota sérstakan vélbúnaðarstuðning. Til að búa til sameiginlegan leynilykil er sporöskjulaga feril Diffie-Hellman siðareglur notuð í útfærslunni Curve25519, einnig lagt fram af Daniel Bernstein. Reikniritið sem notað er fyrir hashing er BLAKE2s (RFC7693).

Heimild: opennet.ru

Bæta við athugasemd