VPN WireGuard inclusa in Linux nuclei 5.6

Hodie Linus movit rete ramum proximum cum VPN interfacies sibi WireGuard. De hoc eventu nuntiavit in WireGuard list.

VPN WireGuard inclusa in Linux nuclei 5.6

Collectio codicis pro nova Linux 5.6 nucleo nunc continuatur. WireGuard est ieiunium proximae generationis VPN quod instrumenti cryptographiae modernae. Principio evoluta est ut simplicior et commodior alternatio existendi VPNs. Auctor est notitiae securitatis Canadian A. Donenfeld specialist Jason. Mense Augusto MMXVIII, WireGuard accepit laudem by Linus Torvalds. Circa id tempus, opus VPN in nucleo Linux includere coepit. Processus paulo longiores suscepit.

"Video Jasonem rogationem trahere ut WireGuard in nucleo includat" scripsit Linus die 2 Augusti 2018 scripsit. β€” Possumne ego iterum amorem meum huius VPN declarare et sperare cito merger? Codex fortasse non perfectus est, sed aspexi, et horrores OpenVPN et IPSec comparatus, verum opus artis est."

Quamvis Linus velit, merger per annum et dimidium trahebatur. Praecipua quaestio evasit ad exsecutionem functionum cryptographicarum proprietatis alligendas, quae ad meliores effectus adhibebantur. Post longum negotium mense Septembri MMXIX erat transactio consilium factum est transferre inaequaliter ad munera Crypto API in nucleo praesto, ad quas tincidunt WireGuard querelas habent in campo persecutionis et securitatis generalis. Sed functiones crypto WireGuard indigenas separare decreverunt in planum Zinc API separatum et tandem eas ad nucleum deferre. Mense Novembri, tincidunt nuclei fidem suam servaverunt constat pars codicis a Zinc ad nucleum principalem transfert. Exempli gratia in Crypto API . includi celeres exsecutiones ChaCha20 et Poly1305 algorithmos in WireGuard paraverunt.

Denique, die 9 Decembris MMXIX, David S. Miller, auctor retis subsystem nuclei Linux, accepit ad rete, altera genere pittacia passim disposita cum exsecutione instrumenti VPN interfaciendi a WireGuard project.

Hodie, die 29 mensis Ianuarii, anno 2020, mutationes Lini ad inclusionem in nucleo profectae sunt.

VPN WireGuard inclusa in Linux nuclei 5.6

Commoda petita WireGuard super alias solutiones VPN:

  • Securus utor.
  • Utitur moderno cryptographia: Soni protocolli compage, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, HKDF, etc.
  • Foedus, code readable, facilior ad vulnerabilities.
  • Princeps perficientur.
  • Patet et elaborare specificatio.

Omnes nuclei WireGuard logicae minus quam 4000 codicis lineas occupant, cum OpenVPN et IPSec centena milia versuum requirunt.

"WireGuard utitur notione encryptionis clavis fusae, quae involvit clavem privatam ad interfaciem retis interfacientem et adhibitis clavibus publicis ad ligandum eam. Publicae claves permutantur ad nexum constituendum simili modo cum SSH. Ad claves conciliandas et coniungere sine daemone separato in spatio usoris, mechanismum Noise_IK e Vox Protocollum Frameworksimiles servandi authentici in SSH. Data transmissio per encapsulationis in UDP packets exercetur. Sustinet immutationem IP inscriptionis VPN servitoris (vagi) sine nexu cum automatic reconfiguratione clientis disiunctis, - ipse scribit, Opennet.

Nam encryption used amnis cipher ChaCha20 et nuntius authenticas algorithmus (MAC) Poly1305, .Daniel J. Bernstein) Tanja Lange et Petrus Schwabe. ChaCha20 et Poly1305 ponuntur ut velociores et tutiores analogorum AES-256-CTR et HMAC, quorum exsecutio programmatis certum tempus exsecutionis sine usu speciali ferramentorum auxilio assequendum concedit. Ad clavem secretam communem generandam, protocollo elliptico Diffie-Hellman adhibetur in exsequenda Curve25519quoque a Daniele Bernstein. Algorithmus usus est ad hashing est BLAKE2s (RFC7693)".

Π Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ perficientur probat a rutrum:

Bandwidth (megabit/s)
VPN WireGuard inclusa in Linux nuclei 5.6

Ping (ms)
VPN WireGuard inclusa in Linux nuclei 5.6

Configuratione test:

  • Core Intel Core i7-3820QM et Intel Core i7-5200U
  • Gigabit pecto Intel 82579LM et Intel I218LM
  • Linux 4.6.1
  • WireGuard Configurationis: 256-bit ChaCha20 cum Poly1305 pro MAC
  • Configuratio IPsec prima: 256 frenum ChaCha20 cum Poly1305 pro MAC
  • Configuratio IPsec secunda: AES-256-GCM-128 (cum AES-NI)
  • OpenVPN Configuratio: AES 256-bit sonus aequipollens cum HMAC-SHA2-256, UDP modus
  • Euismod erat metiri usura iperf3, medium effectum per 30 minuta ostendit.

In theoria, semel in acervum retis integratum, WireGuard etiam citius operari debet. Sed re vera hoc non necessario erit ob transitum ad functiones cryptographicas API in nucleo aedificatas. Fortasse non omnes sunt optimized ad gradum perficiendi WireGuard indigenae.

β€œEx mea parte, WireGuard est plerumque specimen pro usuario. Omnes decisiones humiles graduum in specificatione fiunt, sic processus infrastructurae typicae VPN infrastructurae paucas minutas accipit. Fere impossibile est errare in schemate - scripsit in HabrΓ© in MMXVIII. - Installation processus descriptus est in speciali in rutrum, separatim notare velim egregium OpenWRT firmamentum. Haec facilitas usui ac firmitatis codicis basis consecuta est distributionem clavium tollendo. Nulla ratio certificamenti implicata est et haec omnia horror corporis: claves breves encryptionis distribuuntur multum sicut claves SSH".

Consilium WireGuard cum MMXV evolvit, audito ac formal verificationem. Firmamentum WireGuard in NetworkManager et systemd insertum est, et inaequalis nuclei in basi distributionum Debian Instabilis, Mageia, Alpina, Arch, Gentoo, OpenWrt, NixOS, Subgraph et ALT.

Source: www.habr.com