Kernel NetBSD nambahake dhukungan kanggo VPN WireGuard

Pangembang Proyek NetBSD kacarita bab Gawan driver wg karo implementasine saka protokol WireGuard ing kernel NetBSD utama. NetBSD dadi OS katelu sawise Linux lan OpenBSD kanthi dhukungan terpadu kanggo WireGuard. Printah sing gegandhengan kanggo konfigurasi VPN uga ditawakake - wg-keygen lan wgconfig. Ing konfigurasi kernel standar (GENERIC), driver durung diaktifake lan mbutuhake pratondo eksplisit "pseudo-device wg" ing setelan.

Kajaba iku, bisa dicathet publikasi nganyari korektif kanggo paket wireguard-tools 1.0.20200820, sing kalebu utilitas ruang pangguna kayata wg lan wg-cepet. Rilis anyar nyiapake IPC kanggo dhukungan WireGuard sing bakal teka ing sistem operasi FreeBSD. Kode khusus kanggo platform beda wis dipérang dadi file beda. Dhukungan kanggo printah "muat maneh" wis ditambahake menyang file unit systemd, sing ngidini sampeyan mbukak konstruksi kaya "systemctl reload wg-quick ing wgnet0".

Ayo kita ngelingake yen VPN WireGuard dileksanakake kanthi basis metode enkripsi modern, nyedhiyakake kinerja sing dhuwur banget, gampang digunakake, bebas komplikasi lan wis mbuktekake dhewe ing sawetara penyebaran gedhe sing ngolah lalu lintas volume gedhe. Proyèk wis berkembang wiwit 2015, wis diaudit lan verifikasi formal cara enkripsi digunakake. Dhukungan WireGuard wis digabungake menyang NetworkManager lan systemd, lan patch kernel kalebu ing distribusi dhasar Debian Ora stabil, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraf и ALT.

WireGuard nggunakake konsep routing kunci enkripsi, sing kalebu nglebokake kunci pribadi menyang saben antarmuka jaringan lan digunakake kanggo ngiket kunci umum. Kunci umum diijolke kanggo nggawe sambungan kanthi cara sing padha karo SSH. Kanggo rembugan tombol lan nyambung tanpa mlaku daemon kapisah ing papan pangguna, mekanisme Noise_IK saka Kerangka Protokol Noisepadha karo njaga authorized_keys ing SSH. Transmisi data ditindakake liwat enkapsulasi ing paket UDP. Ndhukung ngganti alamat IP server VPN (roaming) tanpa medhot sambungan karo konfigurasi klien otomatis.

Kanggo enkripsi digunakake dening stream cipher ChaCha20 lan algoritma otentikasi pesen (MAC) Poly1305, dirancang dening Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) and Peter Schwabe. ChaCha20 lan Poly1305 dipanggonke minangka analog sing luwih cepet lan luwih aman saka AES-256-CTR lan HMAC, implementasine piranti lunak sing ngidini entuk wektu eksekusi tetep tanpa nggunakake dhukungan hardware khusus. Kanggo ngasilake kunci rahasia sing dienggo bareng, protokol Diffie-Hellman kurva eliptik digunakake ing implementasine Curve25519, uga diusulake dening Daniel Bernstein. Algoritma sing digunakake kanggo hashing yaiku BLAKE2s (RFC7693).

Source: opennet.ru

Add a comment