Piştgiriya VPN WireGuard veguhezand bingeha Android

gûgil zêdekirin nav koda bingehîn a koda Android-ê ya bi piştgiriya VPN-ya çêkirî WireGuard. Koda WireGuard derbasî guherandinê bû Kernelên Linux 5.4, ji bo serbestberdana pêşerojê ya platforma Android 12, ji kernel Linux-ê ya sereke ve hatî pêşve xistin 5.6, ku di destpêkê de tê de qebûl kirin WireGuard. Piştgiriya WireGuard-asta Kernel ji hêla xwerû ve hatî çalak kirin.

Heya nuha, pêşdebirên WireGuard ji bo Android pêşniyar kirin serîlêdana mobîl ya ku berê ye hat jêbirin ji hêla Google ve ji kataloga Google Play-ê ji ber girêdanek bi rûpela pejirandina bexşînê ya li ser malpera projeyê, ku rêzikên dayîna drav binpê dike (heke ew ji hêla rêxistinek nefermî ya taybetî qeydkirî ve neyên berhev kirin, ji hêla Google ve wekî nayê pejirandin têne nîşankirin).

Ka em ji we re bi bîr bînin ku VPN WireGuard li ser bingeha rêbazên şîfrekirinê yên nûjen tête bicîh kirin, performansa pir bilind peyda dike, karanîna wê hêsan e, bê tevlihevî ye û xwe di hejmarek veguheztinên mezin de îspat kiriye ku cildên mezin ên seyrûseferê pêvajoyê dikin. Proje ji sala 2015-an vir ve pêşve diçe, hate kontrol kirin û verastkirina fermî rêbazên şîfrekirinê têne bikaranîn. WireGuard têgeha rêvekirina mifteya şîfrekirinê bikar tîne, ku tê de kilîtek taybet bi her navbeynkariya torê ve girêdide û wê bikar tîne da ku bişkojkên giştî ve girêbide.

Bişkojkên gelemperî têne guheztin da ku pêwendiyek bi rengek mîna SSH-ê saz bikin. Ji bo danûstandina bişkokan û girêdana bêyî xebitandina daemonek cihêreng di cîhê bikarhêner de, mekanîzmaya Noise_IK ji Çarçoveya Protokola Dengdişibihe parastina kilîdên autorizkirî di SSH de. Veguheztina daneyê bi navgîniya di pakêtên UDP de tê kirin. Ew piştgirî dide guheztina navnîşana IP-ya servera VPN (roaming) bêyî qutkirina girêdana bi veavakirina xerîdar a otomatîk.

Ji bo şîfrekirinê bikar anîn ji hêla şîfreya stream ChaCha20 û algorîtmaya rastkirina peyamê (MAC) Poly1305, ji hêla Daniel Bernstein ve hatî çêkirin (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) û Peter Schwabe. ChaCha20 û Poly1305 wekî analogên zûtir û ewledar ên AES-256-CTR û HMAC têne cîh kirin, pêkanîna nermalavê ya ku dihêle hûn bêyî karanîna piştgirîya hardware ya taybetî bigihîjin demek darvekirinê ya sabît. Ji bo afirandina mifteyek veşartî ya hevpar, di pêkanînê de protokola elîptîk Diffie-Hellman tê bikar anîn. Curve25519, di heman demê de ji hêla Daniel Bernstein ve hatî pêşniyar kirin. Algorîtmaya ku ji bo haşkirinê tê bikar anîn ev e BLAKE2s (RFC7693).

Source: opennet.ru

Add a comment