VPN WireGuard サポートを Android コアに移動しました

グーグル 追加した VPN サポートが組み込まれたメインの Android コードベース コードに組み込まれます。 ワイヤガード。 WireGuard コードが修正に移動されました Linux 5.4 カーネル、Android 12 プラットフォームの将来のリリースに向けて開発されており、メインの Linux カーネルから 5.6、元々含まれていた 受け入れた ワイヤーガード。 カーネルレベルの WireGuard サポート デフォルトで有効.

これまで、WireGuard for Android の開発者は 提案された すでにあるモバイルアプリケーション 削除されました プロジェクトの Web サイト上の寄付受付ページへのリンクが支払いルールに違反したため、Google Play カタログから Google によって提供されました (特別に登録された非営利団体によって集められた寄付以外の寄付は受け付けられないとマークされます)。

VPN WireGuard は最新の暗号化方式に基づいて実装されており、非常に高いパフォーマンスを提供し、使いやすく、複雑さがなく、大量のトラフィックを処理する多数の大規模導入で実証されているということを思い出してください。 このプロジェクトは 2015 年から開発が進められており、監査を受けており、 正式な検証 使用される暗号化方式。 WireGuard は、暗号化キー ルーティングの概念を使用します。これには、各ネットワーク インターフェイスに秘密キーを添付し、それを使用して公開キーをバインドすることが含まれます。

SSH と同様の方法で接続を確立するために公開キーが交換されます。 ユーザー空間で別のデーモンを実行せずにキーをネゴシエートして接続するには、Noise_IK メカニズムを使用します。 ノイズプロトコルフレームワークSSHでauthorized_keysを維持するのと似ています。 データ送信は、UDP パケットのカプセル化によって実行されます。 自動クライアント再構成により、接続を切断せずに VPN サーバーの IP アドレスの変更 (ローミング) をサポートします。

暗号化用 中古 ストリーム暗号 ChaCha20 およびメッセージ認証アルゴリズム (MAC) Poly1305、ダニエル・バーンスタインによってデザインされました (ダニエル・J・バーンスタイン)、ターニャ・ランゲ
(ターニャ・ランゲ)とピーター・シュワーベ。 ChaCha20 と Poly1305 は、AES-256-CTR と HMAC のより高速で安全な類似物として位置付けられており、そのソフトウェア実装により、特別なハードウェア サポートを使用せずに固定実行時間を達成できます。 共有秘密鍵を生成するために、実装では楕円曲線 Diffie-Hellman プロトコルが使用されます。 カーブ25519、これもダニエル・バーンスタインによって提案されました。 ハッシュ化に使用されるアルゴリズムは、 BLAKE2 (RFC7693).

出所: オープンネット.ru

コメントを追加します