Færði VPN WireGuard stuðning í Android kjarna

Google bætt við inn í aðal Android kóðagrunnkóðann með innbyggðum VPN stuðningi WireGuard. WireGuard kóði færður í breytingu Linux 5.4 kjarna, sem er þróað fyrir framtíðarútgáfu Android 12 pallsins, frá aðal Linux kjarnanum 5.6, sem upphaflega innihélt Ættleiddur WireGuard. Kernel-level WireGuard stuðningur sjálfgefið virkt.

Hingað til hafa verktaki WireGuard fyrir Android lagði til farsímaforrit sem er nú þegar var eytt af Google úr Google Play vörulistanum vegna tengils á móttökusíðuna á vefsíðu verkefnisins, sem braut reglur um greiðslur (framlög eru merkt óviðunandi ef þeim er ekki safnað af sérskráðri sjálfseignarstofnun).

Við skulum minna þig á að VPN WireGuard er útfært á grundvelli nútíma dulkóðunaraðferða, veitir mjög mikla afköst, er auðvelt í notkun, laust við flækjur og hefur sannað sig í fjölda stórra dreifinga sem vinna mikið magn af umferð. Verkefnið hefur verið í þróun síðan 2015, hefur verið endurskoðað og formlega staðfestingu dulkóðunaraðferðir sem notaðar eru. WireGuard notar hugtakið dulkóðunarlyklaleið, sem felur í sér að festa einkalykil við hvert netviðmót og nota hann til að binda opinberu lyklana.

Skipt er á almennum lyklum til að koma á tengingu á svipaðan hátt og SSH. Til að semja um lykla og tengjast án þess að keyra sérstakan púka í notendarými, er Noise_IK vélbúnaðurinn frá Noise Protocol Frameworksvipað og að viðhalda authorized_keys í SSH. Gagnaflutningur fer fram með hjúpun í UDP pakka. Það styður breytingu á IP-tölu VPN netþjónsins (reiki) án þess að aftengja tenginguna með sjálfvirkri endurstillingu viðskiptavinarins.

Fyrir dulkóðun notað straum dulmál ChaCha20 og skilaboðaauthentication algorithm (MAC) Poly1305, hannað af Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) og Peter Schwabe. ChaCha20 og Poly1305 eru staðsettir sem hraðari og öruggari hliðstæður AES-256-CTR og HMAC, en hugbúnaðarútfærslan gerir kleift að ná föstum framkvæmdartíma án þess að nota sérstakan vélbúnaðarstuðning. Til að búa til sameiginlegan leynilykil er sporöskjulaga feril Diffie-Hellman siðareglur notuð í útfærslunni Curve25519, einnig lagt fram af Daniel Bernstein. Reikniritið sem notað er fyrir hashing er BLAKE2s (RFC7693).

Heimild: opennet.ru

Bæta við athugasemd