ExpressVPN pêşkeftinên têkildarî protokola Lightway VPN-ê kifş dike

ExpressVPN pêkanîna çavkaniya vekirî ya protokola Lightway ragihand, ku ji bo bidestxistina dema sazkirina pêwendiya zûtirîn dema ku astek bilind a ewlehî û pêbaweriyê diparêze hatî sêwirandin. Kod bi C-yê hatî nivîsandin û di bin lîsansa GPLv2 de tê belav kirin. Pêkanîna pir tevlihev e û di du hezar rêzikên kodê de cih digire. Piştgiriya ji bo Linux, Windows, macOS, iOS, platformên Android, router (Asus, Netgear, Linksys) û gerokan ragihand. Civîn hewce dike ku pergalên kombûna Erdî û Ceedling bikar bînin. Pêkanîn wekî pirtûkxaneyek ku hûn dikarin bikar bînin da ku fonksiyona xerîdar û serverê VPN di nav sepanên xwe de yek bikin, pakkirî ye.

Kod fonksiyonên krîptografîk ên pejirandî yên derveyî bikar tîne ku ji hêla pirtûkxaneya wolfSSL ve hatî peyda kirin ku berê di çareseriyên pejirandî yên FIPS 140-2 de hatî bikar anîn. Di moda normal de, protokol UDP bikar tîne da ku daneyan veguhezîne û DTLS bikar tîne da ku kanalek pêwendiya şîfrekirî biafirîne. Wekî vebijarkek ji bo birêvebirina torên bêbawer an UDP-sînordar, moda veguheztinê ya pêbawer, lê hêdîtir, ji hêla serverê ve tê peyda kirin, ku dihêle ku dane li ser TCP û TLSv1.3 bêne veguheztin.

Testên ku ji hêla ExpressVPN ve hatine kirin destnîşan kirin ku, li gorî protokolên kevntir (ExpressVPN piştgirî dide L2TP/IPSec, OpenVPN, IKEv2, PPTP, WireGuard, û SSTP, lê berhevok ne berfireh bû), veguhertina Lightway dema sazkirina girêdanê bi navînî 2.5 kêm kir. caran (ji nîvê zêdetir bûyeran de, kanalek ragihandinê di kêmtirî saniyeyekê de tê afirandin). Protokola nû di heman demê de gengaz kir ku jimara qutbûnên di torên mobîl ên nebawer ên ku bi pirsgirêkên kalîteya girêdanê re ji sedî 40 kêm bibin kêm bikin.

Pêşveçûna pêkanîna referansê ya protokolê dê li ser GitHub bi derfeta beşdarbûna di pêşkeftina nûnerên civakê de pêk were (ji bo veguheztina guhertinan, hûn hewce ne ku peymanek CLA li ser veguheztina mafên milkiyetê li kodê îmze bikin). Pêşkêşvanên din ên VPN jî ji bo hevkariyê têne vexwendin, ku dikarin protokola pêşniyarkirî bêyî sînor bikar bînin.

Ewlekariya pêkanînê ji hêla encamek vekolînek serbixwe ya ku ji hêla Cure53 ve hatî çêkirin, ku yek carî NTPsec, SecureDrop, Cryptocat, F-Droid û Dovecot vekolîn kir, tê pejirandin. Venêrînê verastkirina kodên çavkaniyê vegirt û ceribandinên ji bo tespîtkirina qelsiyên muhtemel pêk anî (pirsgirêkên bi şîfrekirinê ve nehatin hesibandin). Bi gelemperî, qalîteya kodê wekî bilind hate nirxandin, lê, di heman demê de, vekolînê sê qelsiyên ku dikarin bibin sedema redkirina karûbarê, û yek xedarek ku destûrê dide protokolê wekî amplifikatorek seyrûseferê di dema êrişên DDoS de were bikar anîn eşkere kir. Van pirsgirêkan jixwe hatine rast kirin, û şîroveyên ku li ser başkirina kodê hatine kirin li ber çavan hatine girtin. Kontrolê her weha bal kişand ser qelsî û pirsgirêkên naskirî yên di pêkhateyên sêyemîn ên têkildar de, wek libdnet, WolfSSL, Unity, Libuv, û lua-crypt. Piraniya pirsgirêkan piçûk in, ji bilî MITM di WolfSSL (CVE-2021-3336).

Source: opennet.ru

Add a comment