Jason A. Donenfeld, panulis WireGuard VPN, wis ngrilis rilis utama pisanan saka piranti lunak klien WireGuard kanggo Windows 1.0, uga driver WireGuardNT 1.0 kanthi port VPN WireGuard kanggo kernel Windows 10 lan 11, ndhukung arsitektur AMD64, x86, lan ARM64. Kode komponen kernel Windows dilisensi miturut GPLv2, lan piranti lunak klien dilisensi miturut lisensi MIT.
Port iki adhedhasar basis kode implementasi WireGuard utama kanggo kernel Linux, sing wis diowahi kanggo nggunakake entitas kernel Windows lan tumpukan jaringan NDIS. Dibandhingake karo implementasi wireguard-go, sing mlaku ing ruang pangguna lan nggunakake antarmuka jaringan Wintun, WireGuardNT nawakake peningkatan kinerja sing signifikan kanthi ngilangi saklar konteks lan nyalin isi paket saka kernel menyang ruang pangguna. Padha karo implementasi kanggo Linux, OpenBSD, lan FreeBSD, kabeh logika pangolahan protokol ing WireGuardNT mlaku langsung ing tingkat tumpukan jaringan.
Versi 1.0 ditandhani minangka tonggak sejarah, nandhani resolusi sawetara masalah lan pemenuhan tugas sing dimaksud, kayata: panggunaan fungsi NdisWdfGetAdapterContextFromAdapterHandle() tinimbang panyimpenan status driver sing kurang aman ing kolom Reserved lan panggunaan offset sing ora didokumentasikake; pelacakan ukuran MTU (Maximum Transmission Unit) sing bener lan cepet liwat intersepsi panggilan sistem; panggunaan standar C23 ing kode kasebut.
Minangka pangeling, WireGuard VPN adhedhasar metode enkripsi modern, menehi kinerja sing luar biasa, gampang digunakake, bebas saka komplikasi, lan wis mbuktekake awake dhewe ing sawetara penyebaran skala gedhe sing nangani volume lalu lintas sing akeh. Proyek iki wis dikembangake wiwit taun 2015 lan wis ngalami audit lan verifikasi resmi metode enkripsi. WireGuard nggunakake konsep perutean enkripsi berbasis kunci, sing kalebu ngiket kunci pribadi menyang saben antarmuka jaringan lan nggunakake kunci umum kanggo ngiket kunci.
Ijol-ijolan kunci publik kanggo nggawe sambungan iku padha karo SSH. Kanggo negosiasi kunci lan nyambung tanpa mbukak daemon sing kapisah ing ruang panganggo, mekanisme Noise_IK saka Kerangka Protokol Noise digunakake, padha karo pangopènan authorized_keys ing SSH. Transfer data ditindakake liwat enkapsulasi ing paket UDP. Pangowahan didhukung. alamat IP Server VPN (roaming) tanpa gangguan sambungan kanthi konfigurasi ulang klien otomatis.
Cipher aliran ChaCha20 lan algoritma otentikasi pesen Poly1305 (MAC), sing dikembangake dening Daniel J. Bernstein, Tanja Lange, lan Peter Schwabe, digunakake kanggo enkripsi. ChaCha20 lan Poly1305 dipasarake minangka alternatif sing luwih cepet lan luwih aman kanggo AES-256-CTR lan HMAC, sing implementasine piranti lunak ngidini eksekusi wektu tetep tanpa mbutuhake dhukungan perangkat keras khusus. Kunci rahasia sing dienggo bareng digawe nggunakake protokol Diffie-Hellman kurva eliptik ing implementasi Curve25519, sing uga diusulake dening Daniel Bernstein. Algoritma BLAKE2s (RFC7693) digunakake kanggo hashing.
Source: opennet.ru
