Dipindhah dhukungan VPN WireGuard menyang inti Android

Google ditambahake menyang kode basis kode Android utama kanthi dhukungan VPN sing dibangun WireGuard. Kode WireGuard dipindhah menyang modifikasi Linux 5.4 kernels, dikembangake kanggo rilis platform Android 12 ing mangsa ngarep, saka kernel Linux utama 5.6, kang Originally klebu ditampa WireGuard. Dhukungan WireGuard tingkat kernel diaktifake kanthi gawan.

Nganti saiki, pangembang WireGuard kanggo Android disaranake aplikasi seluler sing wis dibusak dening Google saka katalog Google Play amarga pranala menyang kaca panampa sumbangan ing situs web proyek, sing nglanggar aturan kanggo nggawe pembayaran (sumbangan ditandhani minangka ora bisa ditampa yen ora diklumpukake dening organisasi nirlaba sing kadhaptar khusus).

Ayo kita ngelingake yen VPN WireGuard dileksanakake kanthi basis metode enkripsi modern, nyedhiyakake kinerja sing dhuwur banget, gampang digunakake, bebas komplikasi lan wis mbuktekake dhewe ing sawetara penyebaran gedhe sing ngolah lalu lintas volume gedhe. Proyèk wis berkembang wiwit 2015, wis diaudit lan verifikasi formal cara enkripsi digunakake. WireGuard nggunakake konsep routing kunci enkripsi, sing kalebu nglebokake kunci pribadi menyang saben antarmuka jaringan lan digunakake kanggo ngiket kunci umum.

Kunci umum diijolke kanggo nggawe sambungan kanthi cara sing padha karo SSH. Kanggo rembugan tombol lan nyambung tanpa mlaku daemon kapisah ing papan pangguna, mekanisme Noise_IK saka Kerangka Protokol Noisepadha karo njaga authorized_keys ing SSH. Transmisi data ditindakake liwat enkapsulasi ing paket UDP. Ndhukung ngganti alamat IP server VPN (roaming) tanpa medhot sambungan karo konfigurasi klien otomatis.

Kanggo enkripsi digunakake dening stream cipher ChaCha20 lan algoritma otentikasi pesen (MAC) Poly1305, dirancang dening Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) and Peter Schwabe. ChaCha20 lan Poly1305 dipanggonke minangka analog sing luwih cepet lan luwih aman saka AES-256-CTR lan HMAC, implementasine piranti lunak sing ngidini entuk wektu eksekusi tetep tanpa nggunakake dhukungan hardware khusus. Kanggo ngasilake kunci rahasia sing dienggo bareng, protokol Diffie-Hellman kurva eliptik digunakake ing implementasine Curve25519, uga diusulake dening Daniel Bernstein. Algoritma sing digunakake kanggo hashing yaiku BLAKE2s (RFC7693).

Source: opennet.ru

Add a comment