NetBSD ядросу VPN WireGuard үчүн колдоону кошот

NetBSD Долбоорунун Иштеп чыгуучулары билдирди о включении в основной состав ядра NetBSD драйвера wg с реализацией протокола WireGuard. NetBSD стала третьей ОС после Linux и OpenBSD с интегрированной поддержкой WireGuard. Также предложены сопутствующие команды для настройки VPN — wg-keygen и wgconfig. В конфигурации ядра по умолчанию (GENERIC) драйвер пока не активирован и требует явного указания в настройках «pseudo-device wg».

Мындан тышкары, белгилей кетүү керек жарыялоо корректирующего обновления пакета wireguard-tools 1.0.20200820, включающего работающие в пространстве пользователя утилиты, такие как wg и wg-quick. В новом выпуске проведена подготовка IPC к предстоящей поддержке WireGuard в операционной системе FreeBSD. Осуществлено разделение по разным файлам специфичного для разных платформ кода. В unit-файл для systemd добавлена поддержка команды «reload», что позволяет запускать конструкции вида «systemctl reload wg-quick at wgnet0».

Эскерте кетсек, VPN WireGuard заманбап шифрлөө ыкмаларынын негизинде ишке ашырылган, өтө жогорку өндүрүмдүүлүктү камсыз кылат, колдонууга оңой, татаалдыктарсыз жана чоң көлөмдөгү трафикти иштеткен бир катар ири жайылтууларда өзүн далилдеген. Долбоор 2015-жылдан бери иштеп келе жатат, аудиттен өткөн жана расмий текшерүү шифрлөө ыкмалары колдонулат. WireGuard колдоосу мурунтан NetworkManager жана systemd менен интеграцияланган, ал эми ядро ​​патчтары базалык бөлүштүрүүгө киргизилген Debian туруксуз, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Субграф и ALT.

WireGuard ар бир тармак интерфейсине купуя ачкычты тиркөөнү жана аны ачык ачкычтарды байланыштыруу үчүн колдонууну камтыган шифрлөө ачкычын багыттоо концепциясын колдонот. Коомдук ачкычтар SSHге окшош жол менен байланыш түзүү үчүн алмашылган. Ачкычтарды сүйлөшүү жана колдонуучу мейкиндигинде өзүнчө демонду иштетпестен туташуу үчүн Noise_IK механизминен Noise Protocol FrameworkSSHда авторизацияланган_ачкычтарды сактоого окшош. Маалыматтарды берүү UDP пакеттеринде инкапсуляция аркылуу ишке ашырылат. Ал автоматтык кардарды кайра конфигурациялоо менен байланышты үзбөстөн VPN серверинин (роуминг) IP дарегин өзгөртүүнү колдойт.

Шифрлөө үчүн колдонулган агым шифри ЧаЧа20 жана билдирүүнүн аныктыгын текшерүү алгоритми (MAC) Poly1305, Дэниел Бернштейн тарабынан иштелип чыккан (Даниел Дж. Бернштейн), Таня Ланге
(Таня Ланге) жана Питер Швабе. ChaCha20 жана Poly1305 AES-256-CTR жана HMAC тезирээк жана коопсуз аналогдору катары жайгаштырылган, программалык камсыздоону ишке ашыруу атайын аппараттык колдоону колдонбостон, белгиленген аткаруу убактысына жетүүгө мүмкүндүк берет. Жалпы жашыруун ачкычты түзүү үчүн, ишке ашырууда эллиптикалык ийри Диффи-Хеллман протоколу колдонулат. Curve25519, ошондой эле Даниел Бернштейн тарабынан сунушталган. хэшдөө үчүн колдонулган алгоритм болуп саналат BLAKE2s (RFC7693).

Source: opennet.ru

Комментарий кошуу