Spostato il supporto VPN WireGuard al core Android

Google aggiunto nel codice principale della codebase Android con supporto VPN integrato Gabbia di protezione. Il codice WireGuard è stato spostato in modifica Kernel Linux 5.4, in fase di sviluppo per il futuro rilascio della piattaforma Android 12, dal kernel principale di Linux 5.6, che originariamente includeva accettato WireGuard. Supporto WireGuard a livello di kernel abilitato per impostazione predefinita.

Fino ad ora, gli sviluppatori di WireGuard per Android è stato proposto applicazione mobile che è già è stato cancellato da Google dal catalogo di Google Play a causa di un collegamento alla pagina di accettazione delle donazioni sul sito del progetto, che violava le regole per effettuare i pagamenti (le donazioni sono contrassegnate come inaccettabili se non vengono raccolte da un'organizzazione no-profit appositamente registrata).

Ricordiamo che VPN WireGuard è implementato sulla base di moderni metodi di crittografia, offre prestazioni molto elevate, è facile da usare, privo di complicazioni e si è dimostrato valido in una serie di grandi implementazioni che elaborano grandi quantità di traffico. Il progetto è stato sviluppato dal 2015, ha superato l'audit e verifica formale metodi di crittografia utilizzati. WireGuard utilizza il concetto di instradamento della chiave di crittografia, che prevede il collegamento di una chiave privata a ciascuna interfaccia di rete e il suo utilizzo per associare le chiavi pubbliche.

Le chiavi pubbliche vengono scambiate per stabilire una connessione in modo simile a SSH. Per negoziare le chiavi e connettersi senza eseguire un demone separato nello spazio utente, il meccanismo Noise_IK di Quadro del protocollo sul rumore, simile al mantenimento di Authorized_keys in SSH. La trasmissione dei dati avviene tramite incapsulamento in pacchetti UDP. Supporta la modifica dell'indirizzo IP del server VPN (roaming) senza interrompere la connessione con riconfigurazione automatica del client.

Per la crittografia usato cifratura a flusso ChaCha20 e algoritmo di autenticazione dei messaggi (MAC) Poly1305, progettato da Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) e Peter Schwabe (Peter Schwabe). ChaCha20 e Poly1305 sono posizionati come analoghi più veloci e sicuri di AES-256-CTR e HMAC, la cui implementazione software consente di ottenere un tempo di esecuzione fisso senza coinvolgere un supporto hardware speciale. Per generare una chiave segreta condivisa, nell'implementazione viene utilizzato il protocollo Diffie-Hellman sulle curve ellittiche Curve25519, proposto anche da Daniel Bernstein. Algoritmo utilizzato per l'hashing BLAKE2 (RFC7693).

Fonte: opennet.ru

Aggiungi un commento