ಎಕ್ಸ್‌ಪ್ರೆಸ್‌ವಿಪಿಎನ್ ಲೈಟ್‌ವೇ ವಿಪಿಎನ್ ಪ್ರೋಟೋಕಾಲ್‌ಗೆ ಸಂಬಂಧಿಸಿದ ಬೆಳವಣಿಗೆಗಳನ್ನು ಕಂಡುಹಿಡಿದಿದೆ

ಎಕ್ಸ್‌ಪ್ರೆಸ್‌ವಿಪಿಎನ್ ಲೈಟ್‌ವೇ ಪ್ರೋಟೋಕಾಲ್‌ನ ಓಪನ್ ಸೋರ್ಸ್ ಅಳವಡಿಕೆಯನ್ನು ಘೋಷಿಸಿದೆ, ಇದು ಹೆಚ್ಚಿನ ಮಟ್ಟದ ಭದ್ರತೆ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹತೆಯನ್ನು ಕಾಪಾಡಿಕೊಳ್ಳುವಾಗ ವೇಗವಾಗಿ ಸಂಪರ್ಕ ಸೆಟಪ್ ಸಮಯವನ್ನು ಸಾಧಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಕೋಡ್ ಅನ್ನು C ನಲ್ಲಿ ಬರೆಯಲಾಗಿದೆ ಮತ್ತು GPLv2 ಪರವಾನಗಿ ಅಡಿಯಲ್ಲಿ ವಿತರಿಸಲಾಗಿದೆ. ಅನುಷ್ಠಾನವು ತುಂಬಾ ಸಾಂದ್ರವಾಗಿರುತ್ತದೆ ಮತ್ತು ಕೋಡ್‌ನ ಎರಡು ಸಾವಿರ ಸಾಲುಗಳಲ್ಲಿ ಹೊಂದಿಕೊಳ್ಳುತ್ತದೆ. Linux, Windows, macOS, iOS, Android ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳು, ರೂಟರ್‌ಗಳು (Asus, Netgear, Linksys) ಮತ್ತು ಬ್ರೌಸರ್‌ಗಳಿಗೆ ಬೆಂಬಲವನ್ನು ಘೋಷಿಸಲಾಗಿದೆ. ಅಸೆಂಬ್ಲಿಗೆ ಅರ್ಥ್ಲಿ ಮತ್ತು ಸೀಡ್ಲಿಂಗ್ ಅಸೆಂಬ್ಲಿ ಸಿಸ್ಟಮ್‌ಗಳ ಬಳಕೆಯ ಅಗತ್ಯವಿದೆ. ನಿಮ್ಮ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ VPN ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಕಾರ್ಯವನ್ನು ಸಂಯೋಜಿಸಲು ನೀವು ಬಳಸಬಹುದಾದ ಲೈಬ್ರರಿಯಂತೆ ಅನುಷ್ಠಾನವನ್ನು ಪ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ.

FIPS 140-2 ಪ್ರಮಾಣೀಕೃತ ಪರಿಹಾರಗಳಲ್ಲಿ ಈಗಾಗಲೇ ಬಳಸಲಾದ wolfSSL ಲೈಬ್ರರಿಯಿಂದ ಒದಗಿಸಲಾದ ಔಟ್-ಆಫ್-ದಿ-ಬಾಕ್ಸ್ ಸಾಬೀತಾಗಿರುವ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕಾರ್ಯಗಳನ್ನು ಕೋಡ್ ಬಳಸುತ್ತದೆ. ಸಾಮಾನ್ಯ ಕ್ರಮದಲ್ಲಿ, ಪ್ರೋಟೋಕಾಲ್ ಡೇಟಾವನ್ನು ವರ್ಗಾಯಿಸಲು UDP ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಸಂವಹನ ಚಾನಲ್ ರಚಿಸಲು DTLS ಅನ್ನು ಬಳಸುತ್ತದೆ. ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಅಥವಾ UDP-ನಿರ್ಬಂಧಿಸುವ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಒಂದು ಆಯ್ಕೆಯಾಗಿ, ಹೆಚ್ಚು ವಿಶ್ವಾಸಾರ್ಹ, ಆದರೆ ನಿಧಾನವಾದ, ಸ್ಟ್ರೀಮಿಂಗ್ ಮೋಡ್ ಅನ್ನು ಸರ್ವರ್ ಒದಗಿಸಿದೆ, ಇದು TCP ಮತ್ತು TLSv1.3 ಮೂಲಕ ಡೇಟಾವನ್ನು ವರ್ಗಾಯಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ExpressVPN ನಡೆಸಿದ ಪರೀಕ್ಷೆಗಳು ಹಳೆಯ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಿಗೆ ಹೋಲಿಸಿದರೆ (ExpressVPN L2TP/IPSec, OpenVPN, IKEv2, PPTP, WireGuard, ಮತ್ತು SSTP ಅನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ, ಆದರೆ ಹೋಲಿಕೆಯನ್ನು ವಿವರಿಸಲಾಗಿಲ್ಲ), ಲೈಟ್‌ವೇಗೆ ಬದಲಾಯಿಸುವುದರಿಂದ ಸಂಪರ್ಕ ಸೆಟಪ್ ಸಮಯವನ್ನು ಸರಾಸರಿ 2.5 ಪಟ್ಟು ಕಡಿಮೆ ಮಾಡಿದೆ. (ಅರ್ಧಕ್ಕಿಂತ ಹೆಚ್ಚು ಪ್ರಕರಣಗಳಲ್ಲಿ, ಸಂವಹನ ಚಾನಲ್ ಅನ್ನು ಸೆಕೆಂಡಿಗಿಂತಲೂ ಕಡಿಮೆ ಅವಧಿಯಲ್ಲಿ ರಚಿಸಲಾಗಿದೆ). ಹೊಸ ಪ್ರೋಟೋಕಾಲ್ ಸಂಪರ್ಕದ ಗುಣಮಟ್ಟದ ಸಮಸ್ಯೆಗಳೊಂದಿಗೆ ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಮೊಬೈಲ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿನ ಸಂಪರ್ಕ ಕಡಿತಗಳ ಸಂಖ್ಯೆಯನ್ನು 40% ರಷ್ಟು ಕಡಿಮೆ ಮಾಡಲು ಸಾಧ್ಯವಾಗಿಸಿತು.

ಸಮುದಾಯ ಪ್ರತಿನಿಧಿಗಳ ಅಭಿವೃದ್ಧಿಯಲ್ಲಿ ಭಾಗವಹಿಸುವ ಅವಕಾಶದೊಂದಿಗೆ ಪ್ರೋಟೋಕಾಲ್ನ ಉಲ್ಲೇಖದ ಅನುಷ್ಠಾನದ ಅಭಿವೃದ್ಧಿಯನ್ನು GitHub ನಲ್ಲಿ ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ (ಬದಲಾವಣೆಗಳನ್ನು ವರ್ಗಾಯಿಸಲು, ನೀವು ಕೋಡ್ಗೆ ಆಸ್ತಿ ಹಕ್ಕುಗಳ ವರ್ಗಾವಣೆಯ ಮೇಲೆ CLA ಒಪ್ಪಂದಕ್ಕೆ ಸಹಿ ಮಾಡಬೇಕಾಗುತ್ತದೆ). ಇತರ VPN ಪೂರೈಕೆದಾರರನ್ನು ಸಹ ಸಹಕರಿಸಲು ಆಹ್ವಾನಿಸಲಾಗಿದೆ, ಇದು ನಿರ್ಬಂಧಗಳಿಲ್ಲದೆ ಪ್ರಸ್ತಾವಿತ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸಬಹುದು.

ಅನುಷ್ಠಾನದ ಭದ್ರತೆಯನ್ನು Cure53 ನಡೆಸಿದ ಸ್ವತಂತ್ರ ಲೆಕ್ಕಪರಿಶೋಧನೆಯ ಫಲಿತಾಂಶದಿಂದ ದೃಢೀಕರಿಸಲಾಗಿದೆ, ಇದು ಒಂದು ಸಮಯದಲ್ಲಿ NTPsec, SecureDrop, Cryptocat, F-Droid ಮತ್ತು Dovecot ಅನ್ನು ಆಡಿಟ್ ಮಾಡಿತು. ಆಡಿಟ್ ಮೂಲ ಕೋಡ್‌ಗಳ ಪರಿಶೀಲನೆಯನ್ನು ಒಳಗೊಂಡಿದೆ ಮತ್ತು ಸಂಭವನೀಯ ದೋಷಗಳನ್ನು ಗುರುತಿಸಲು ಪರೀಕ್ಷೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ (ಕ್ರಿಪ್ಟೋಗ್ರಫಿಗೆ ಸಂಬಂಧಿಸಿದ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಗಣಿಸಲಾಗಿಲ್ಲ). ಸಾಮಾನ್ಯವಾಗಿ, ಕೋಡ್‌ನ ಗುಣಮಟ್ಟವನ್ನು ಹೆಚ್ಚು ಎಂದು ರೇಟ್ ಮಾಡಲಾಗಿದೆ, ಆದರೆ, ಅದೇನೇ ಇದ್ದರೂ, ಸೇವೆಯ ನಿರಾಕರಣೆಗೆ ಕಾರಣವಾಗುವ ಮೂರು ದುರ್ಬಲತೆಗಳನ್ನು ವಿಮರ್ಶೆಯು ಬಹಿರಂಗಪಡಿಸಿದೆ ಮತ್ತು DDoS ದಾಳಿಯ ಸಮಯದಲ್ಲಿ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಟ್ರಾಫಿಕ್ ಆಂಪ್ಲಿಫೈಯರ್ ಆಗಿ ಬಳಸಲು ಅನುಮತಿಸುವ ಒಂದು ದುರ್ಬಲತೆಯನ್ನು ಬಹಿರಂಗಪಡಿಸಿದೆ. ಈ ಸಮಸ್ಯೆಗಳನ್ನು ಈಗಾಗಲೇ ಪರಿಹರಿಸಲಾಗಿದೆ ಮತ್ತು ಕೋಡ್ ಅನ್ನು ಸುಧಾರಿಸುವಲ್ಲಿ ಮಾಡಿದ ಕಾಮೆಂಟ್‌ಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ. ಲಿಬ್ಡ್ನೆಟ್, ವುಲ್ಫ್ಎಸ್ಎಸ್ಎಲ್, ಯೂನಿಟಿ, ಲಿಬುವ್ ಮತ್ತು ಲುವಾ-ಕ್ರಿಪ್ಟ್ನಂತಹ ಮೂರನೇ-ಪಕ್ಷದ ಘಟಕಗಳಲ್ಲಿ ತಿಳಿದಿರುವ ದೋಷಗಳು ಮತ್ತು ಸಮಸ್ಯೆಗಳ ಬಗ್ಗೆ ಆಡಿಟ್ ಗಮನ ಸೆಳೆಯಿತು. WolfSSL (CVE-2021-3336) ನಲ್ಲಿ MITM ಅನ್ನು ಹೊರತುಪಡಿಸಿ ಹೆಚ್ಚಿನ ಸಮಸ್ಯೆಗಳು ಚಿಕ್ಕದಾಗಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ