ExpressVPN Lightway VPN протоколуна байланыштуу иштерди ачат

ExpressVPN Lightway протоколунун ачык булактуу ишке ашырылышын жарыялады, ал коопсуздуктун жана ишенимдүүлүктүн жогорку деңгээлин сактап, минималдуу туташууну орнотууга жетишүү үчүн иштелип чыккан. Код C тилинде жазылган жана GPLv2 лицензиясы боюнча таратылат. Ишке ашыруу абдан компакттуу жана эки миң сап кодго туура келет. Linux, Windows, macOS, iOS, Android платформалары, роутерлер (Asus, Netgear, Linksys) жана браузерлер үчүн колдоо жарыяланды. Монтаждоо Жер жана Ceedling чогултуу системаларын колдонууну талап кылат. Ишке ашыруу китепкана катары пакеттелген, аны сиз VPN кардарын жана сервердин функцияларын колдонмолоруңузга интеграциялоо үчүн колдоно аласыз.

Код мурунтан FIPS 140-2 тастыкталган чечимдерде колдонулган wolfSSL китепканасы тарабынан берилген алдын ала курулган, далилденген криптографиялык функцияларды колдонот. Кадимки режимде протокол маалыматтарды берүү үчүн UDP жана шифрленген байланыш каналын түзүү үчүн DTLS колдонот. Ишенимсиз же чектөөчү UDP тармактарында иштөөнү камсыз кылуу опциясы катары сервер TCP жана TLSv1.3 аркылуу берилиштерди өткөрүүгө мүмкүндүк берген ишенимдүү, бирок жайыраак агым режимин камсыз кылат.

ExpressVPN тарабынан жүргүзүлгөн тестирлөөлөр көрсөткөндөй, эски протоколдорго салыштырмалуу (ExpressVPN L2TP/IPSec, OpenVPN, IKEv2, PPTP, WireGuard жана SSTP колдойт, бирок эмне так салыштырылганын деталдаштырбайт), Lightway'ге өтүү байланышты орнотуу убактысын орто эсеп менен 2.5 эсе кыскартты (жылы учурлардын жарымынан көбү байланыш каналы бир секундага жетпеген убакытта түзүлөт). Жаңы протокол ошондой эле байланыштын сапаты менен көйгөйлөрү бар ишенимсиз мобилдик түйүндөрдө туташуунун өчүрүлүшүн 40% кыскартууга мүмкүндүк берди.

Протоколдун маалымдама ишке ашырууну иштеп чыгуу GitHub сайтында ишке ашырылат, коомчулуктун өкүлдөрү иштеп чыгууга катышуу мүмкүнчүлүгү менен (өзгөртүүлөрдү өткөрүп берүү үчүн сиз кодго менчик укуктарын өткөрүп берүү жөнүндө CLA келишимине кол коюшуңуз керек). Башка VPN провайдерлери да кызматташууга чакырылган, анткени алар сунуш кылынган протоколду чектөөсүз колдоно алышат.

Ишке ашыруунун коопсуздугу бир убакта NTPsec, SecureDrop, Cryptocat, F-Droid жана Dovecot текшерген Cure53 тарабынан жүргүзүлгөн көз карандысыз аудиттин жыйынтыгы менен тастыкталды. Аудит баштапкы коддорду текшерүүнү камтыды жана мүмкүн болгон аялуу жерлерди аныктоо үчүн тесттерди камтыды (криптографияга байланыштуу маселелер каралган жок). Жалпысынан коддун сапаты жогорку деп бааланган, бирок ошого карабастан, тестирлөөдө кызмат көрсөтүүдөн баш тартууга алып келиши мүмкүн болгон үч алсыздык жана DDoS чабуулдары учурунда протоколду трафикти күчөткүч катары колдонууга мүмкүндүк берген бир алсыздык аныкталган. Бул көйгөйлөр буга чейин чечилип, кодексти жакшыртуу боюнча айтылган сын-пикирлер эске алынган. Аудит ошондой эле libdnet, WolfSSL, Unity, Libuv жана lua-crypt сыяктуу үчүнчү тараптын компоненттеринин белгилүү алсыздыктарын жана көйгөйлөрүн карайт. WolfSSL (CVE-2021-3336) ичиндеги MITMди кошпогондо, маселелер негизинен анча чоң эмес.

Source: opennet.ru

Комментарий кошуу