ExpressVPN が Lightway VPN プロトコルに関連する開発を発見

ExpressVPN は、高レベルのセキュリティと信頼性を維持しながら接続セットアップ時間を最小限に抑えるように設計された Lightway プロトコルのオープンソース実装を発表しました。 コードは C 言語で書かれており、GPLv2 ライセンスに基づいて配布されています。 実装は非常にコンパクトで、XNUMX 行のコードに収まります。 Linux、Windows、macOS、iOS、Android プラットフォーム、ルーター (Asus、Netgear、Linksys)、およびブラウザーのサポートを宣言しました。 組み立てには、Earthly および Ceedling 組み立てシステムを使用する必要があります。 この実装は、VPN クライアントとサーバーの機能をアプリケーションに統合するために使用できるライブラリとしてパッケージ化されています。

このコードは、FIPS 140-2 認定ソリューションですでに使用されている、wolfSSL ライブラリによって提供される、事前に構築された実証済みの暗号化関数を使用します。 通常モードでは、プロトコルはデータ送信に UDP を使用し、暗号化された通信チャネルを作成するために DTLS を使用します。 信頼性の低い、または制限のある UDP ネットワーク上で確実に動作するためのオプションとして、サーバーは、TCP および TLSv1.3 経由でデータを転送できる、信頼性は高いが低速のストリーミング モードを提供します。

ExpressVPN が実施したテストでは、古いプロトコル (ExpressVPN は L2TP/IPSec、OpenVPN、IKEv2、PPTP、WireGuard、SSTP をサポートしていますが、正確に何を比較したかは詳しく説明されていません) と比較して、Lightway に切り替えることで接続セットアップ時間が平均 2.5 倍短縮されたことが示されました (半数以上のケースで通信チャネルが 40 秒以内に作成されます)。 また、新プロトコルにより、通信品質に問題があり信頼性の低いモバイルネットワークにおいて接続切断回数をXNUMX%削減することが可能となりました。

プロトコルのリファレンス実装の開発は GitHub 上で行われ、コミュニティの代表者が開発に参加する機会が与えられます (変更を転送するには、コードの所有権の転送に関する CLA 契約に署名する必要があります)。 他の VPN プロバイダーも、提案されたプロトコルを制限なく使用できるため、協力するよう招待されます。

この実装のセキュリティは、Cure53 によって実施された独立監査の結果によって確認されており、かつては NTPsec、SecureDrop、Cryptocat、F-Droid、および Dovecot を監査していました。 監査にはソース コードの検証が含まれ、潜在的な脆弱性を特定するテストが含まれていました (暗号化に関連する問題は考慮されていません)。 一般に、コードの品質は高いと評価されましたが、それでもテストでは、サービス妨害につながる可能性のある 2021 つの脆弱性と、DDoS 攻撃中にプロトコルがトラフィック増幅器として使用されることを可能にする 3336 つの脆弱性が明らかになりました。 これらの問題はすでに修正されており、コードの改善に関するコメントが考慮されています。 この監査では、libdnet、WolfSSL、Unity、Libuv、lua-crypt など、関連するサードパーティ コンポーネントの既知の脆弱性や問題も調査します。 WolfSSL の MITM (CVE-XNUMX-XNUMX) を除き、問題はほとんどが軽微です。

出所: オープンネット.ru

コメントを追加します