VPN WireGuard ត្រូវបានទទួលយកទៅក្នុងសាខា net-next ហើយត្រូវបានកំណត់សម្រាប់ការដាក់បញ្ចូលក្នុងខឺណែល Linux 5.6
Дэвид Миллер (David S. Miller), отвечающий за сетевую подсистему ядра Linux, ទទួលយក ទៅសាខា net-បន្ទាប់ បំណះ с реализацией VPN-интерфейса от проекта WireGuard. В начале следующего года изменения, накапливаемые в ветке net-next, лягут в основу выпуска ядра Linux 5.6.
Попытки продвижения кода WireGuard в основной состав ядра предпринимались последние несколько лет, но оставались без результата из-за привязки к собственным реализациям криптографических функций, которые применялись для повышения производительности. Вначале данные функции были បានស្នើឡើង для ядра в качестве дополнительного низкоуровневого API Zinc, который со временем смог бы заменить штатный Crypto API.
После переговоров на конференции Kernel Recipes, создатели WireGuard в сентябре приняли компромиссное решение перевести свои патчи на использование имеющегося в ядре Crypto API, к которому у разработчиков WireGuard имеются претензии в области производительности и общей безопасности. API Zinc было решено продолжать развивать, но как отдельный проект.
В ноября разработчики ядра បានទៅ на ответный компромисс и согласились перенести в основное ядро часть кода из Zinc. По сути некоторые компоненты Zinc будут перенесены в ядро, но не как отдельный API, а как часть подсистемы Crypto API. Например, в Crypto API уже រួមបញ្ចូល подготовленные в WireGuard быстрые реализации алгоритмов ChaCha20 и Poly1305.
В связи с предстоящей поставкой WireGuard в основном составе ядра, основатель проекта បានប្រកាស о реструктуризации репозитория. Для упрощения разработки на смену монолитному репозиторию «WireGuard.git», который был рассчитан на обособленное существование, придут три отдельных репозитория, лучше подходящие для организации работы с кодом в основном ядре:
wireguard-linux.git — полное дерево ядра с изменениями от проекта Wireguard, патчи из которого будут рецензироваться для включения в ядро и регулярно переноситься в ветки net/net-next.
wireguard-tools.git — репозиторий для запускаемых в пространстве пользователя утилит и скриптов, таких как wg и wg-quick. Репозиторий можно использовать для создания пакетов для дистрибутивами.
wireguard-linux-compat.git — репозиторий с вариантом модуля, поставляемым отдельной от ядра и включающим слой compat.h для обеспечения совместимости со старыми ядрами. Основная разработка будет вестись в репозитории wireguard-linux.git, но пока есть возможность и потребность у пользователей обособленный вариант патчей также будет поддерживаться в рабочем виде.
WireGuard ប្រើគោលគំនិតនៃការកំណត់ផ្លូវសោរអ៊ិនគ្រីប ដែលពាក់ព័ន្ធនឹងការភ្ជាប់សោឯកជនទៅចំណុចប្រទាក់បណ្តាញនីមួយៗ ហើយប្រើវាដើម្បីចងសោសាធារណៈ។ សោសាធារណៈត្រូវបានផ្លាស់ប្តូរដើម្បីបង្កើតការតភ្ជាប់តាមរបៀបស្រដៀងគ្នាទៅនឹង SSH ។ ដើម្បីចរចារសោ និងភ្ជាប់ដោយមិនដំណើរការដេមិនដាច់ដោយឡែកនៅក្នុងកន្លែងអ្នកប្រើប្រាស់ យន្តការ Noise_IK មកពី គ្រោងការណ៍ពិធីការសំឡេងរំខាន, похожий на поддержание authorized_keys в SSH. Передача данных осуществляется через инкапсуляцию в пакеты UDP. Поддерживается смена IP-адреса VPN-сервера (роуминг) без разрыва соединения и автоматической перенастройкой клиента.
សម្រាប់ការអ៊ិនគ្រីប ត្រូវបានប្រើ ស្ទ្រីម cipher ChaCha20 និងក្បួនដោះស្រាយការផ្ទៀងផ្ទាត់សារ (MAC) Poly1305រចនាដោយ Daniel Bernstein (ដានីយ៉ែល J. Bernstein), Tanya Lange
(Tanja Lange) និង Peter Schwabe ។ ChaCha20 និង Poly1305 ត្រូវបានដាក់ជា analogues លឿន និងមានសុវត្ថិភាពជាងនៃ AES-256-CTR និង HMAC ដែលជាការអនុវត្តកម្មវិធីដែលអនុញ្ញាតឱ្យសម្រេចបាននូវពេលវេលាប្រតិបត្តិថេរដោយមិនចាំបាច់ប្រើជំនួយផ្នែករឹងពិសេស។ ដើម្បីបង្កើតសោសម្ងាត់ដែលបានចែករំលែក ពិធីការ Diffie-Hellman ខ្សែកោងរាងអេលីបត្រូវបានប្រើក្នុងការអនុវត្ត Curve25519, также предложенной Дэниелом Бернштейном. Для хэширования используются алгоритм BLAKE2s (RFC7693).
នៅ ការធ្វើតេស្ត производительности WireGuard продемонстрировал в 3.9 раза более высокую пропускную способность и в 3.8 раз более высокую отзывчивость, по сравнению с OpenVPN (256-bit AES c HMAC-SHA2-256). По сравнению с IPsec (256-bit ChaCha20+Poly1305 и AES-256-GCM-128) в WireGuard наблюдается небольшое опережение по производительности (13-18%) и снижение задержек (21-23%). Тесты выполнены при использовании развиваемых проектом быстрых реализаций алгоритмов шифрования — перевод на штатный Crypto API ядра возможно приведёт к ухудшению показателей.