Il kernel NetBSD aggiunge il supporto VPN WireGuard

Sviluppatori del progetto NetBSD segnalati sull'inclusione del driver wg con l'implementazione del protocollo WireGuard nel kernel principale di NetBSD. NetBSD è diventato il terzo sistema operativo dopo Linux e OpenBSD con supporto integrato per WireGuard. Vengono proposti anche comandi correlati per la configurazione di una VPN: wg-keygen e wgconfig. Nella configurazione predefinita del kernel (GENERIC), il driver non è ancora attivato e richiede un'impostazione esplicita nelle impostazioni "pseudo-device wg".

Inoltre si può notare pubblicazione aggiornamento correttivo del pacchetto wireguard-tools 1.0.20200820, che include utilità dello spazio utente come wg e wg-quick. Questa versione prepara l'IPC per il prossimo supporto per WireGuard sul sistema operativo FreeBSD. È stata implementata la separazione del codice specifico di piattaforme diverse in file diversi. È stato aggiunto il supporto per il comando "reload" al file unit systemd, che consente di eseguire costrutti come "systemctl reload wg-quick at wgnet0".

Ricordiamo che VPN WireGuard è implementato sulla base di moderni metodi di crittografia, offre prestazioni molto elevate, è facile da usare, privo di complicazioni e si è dimostrato valido in una serie di grandi implementazioni che elaborano grandi quantità di traffico. Il progetto è stato sviluppato dal 2015, ha superato l'audit e verifica formale i metodi di crittografia utilizzati. Il supporto WireGuard è già integrato in NetworkManager e systemd e le patch del kernel sono incluse nelle distribuzioni di base Debian instabile, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, sottografo и ALT.

WireGuard utilizza il concetto di instradamento della chiave di crittografia, che prevede l'associazione di una chiave privata a ciascuna interfaccia di rete e l'utilizzo di chiavi pubbliche per l'associazione. Lo scambio di chiavi pubbliche per stabilire una connessione è simile a SSH. Per negoziare le chiavi e connettersi senza eseguire un demone dello spazio utente separato, il meccanismo Noise_IK di Quadro del protocollo sul rumore, simile al mantenimento di Authorized_keys in SSH. La trasmissione dei dati avviene tramite incapsulamento in pacchetti UDP. Supporta la modifica dell'indirizzo IP del server VPN (roaming) senza interrompere la connessione con riconfigurazione automatica del client.

Per la crittografia usato cifratura a flusso ChaCha20 e algoritmo di autenticazione dei messaggi (MAC) Poly1305, progettato da Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) e Peter Schwabe (Peter Schwabe). ChaCha20 e Poly1305 sono posizionati come analoghi più veloci e sicuri di AES-256-CTR e HMAC, la cui implementazione software consente di ottenere un tempo di esecuzione fisso senza coinvolgere un supporto hardware speciale. Per generare una chiave segreta condivisa, nell'implementazione viene utilizzato il protocollo Diffie-Hellman sulle curve ellittiche Curve25519, proposto anche da Daniel Bernstein. Algoritmo utilizzato per l'hashing BLAKE2 (RFC7693).

Fonte: opennet.ru

Aggiungi un commento