Explicationes explicationes expressVPN ad Lightway VPN protocollum invenit

ExpressVPN apertum fontem nuntiavit exsecutionem protocolli Lightway, ad minimum connexionem consequendam destinata tempora, servato altiori gradu securitatis et constantiae. Codex in C lingua scriptus est et sub licentia GPLv2 distributus. Exsecutio valde compacta et vicium in duo milia linearum codicis. Firmamentum declaravit Linux, Windows, macOS, iOS, suggestus Android, iter itineris (Asus, Netgear, Linksys) et navigatores. Coetus usum systematum conventuum terrestrium et Ceedling requirit. Exsecutio fasciculi in bibliothecam est qua uti potes ad clientem VPN ad integrandum ac servitorem functionis in tuis applicationibus.

Codex usus praestructus, probatis functionibus cryptographicis a WolfSSL bibliotheca comparatis, iam in FIPS 140-2 solutionibus certificatis usus est. In normali modo, protocollum UDP utitur pro transmissione data et DTLS ad canalem communicationis encryptatum creandum. Cum optio ut operationem in reticulis ambiguis vel restrictivis UDP provideat, minister certiorem praebet, sed tardius, modum effusis, qui notitias per TCP et TLSv1.3 transferri sinit.

Expertus ab ExpressVPN deductus ostendit quod protocolla antiquioribus comparata sunt (expressVPN subsidia L2TP/IPSec, OpenVPN, IKEv2, PPTP, WireGuard et SSTP, sed non explicat quid exacte comparatum sit), mutans ad Lightway connexionem reducta tempus setup in mediocris 2.5 temporibus (in plus quam dimidium casuum canalis communicationis in minus quam secundo creatur). Novum protocollum etiam effecit ut numerum connexionis disiunctio minuat per 40% in reticulis incertis mobilibus quae difficultates cum qualitate communicationis habent.

Explicatio relationis exsecutionis protocolli in GitHub peragetur, cum facultas procuratorum communitatis evolutionis participandi (transferre mutationes, CLA consensum subscribere debet in iure proprietatis in codice translato). Aliae VPN provisores invitantur ad cooperandum, prout protocollo sine restrictionibus propositis uti possunt.

Securitas exsecutionis confirmata est ex effectu auditi independentis a Cure53 factis, qui uno tempore audiverunt NTPsec, SecureDrop, Cryptocat, F-Droid et Dovecot. Auditorium verificationis fontium codicibus texit et probationes comprehendit ad vulnerabilitates possibilis cognoscendas (exitus ad cryptographiam pertinentes non considerabantur). In genere, qualitas codicis magni aestimabatur, sed tamen experimentum revelavit tres vulnerabilitates quae ad negationem servitii inducere possent, et unum vulnerabilitas quae protocollum adhibendum permittit sicut impetus negotiationis amplificantis in DDoS. Hae difficultates iam certae sunt et commentationes in meliorem codicem habitae sunt. Auditorium etiam spectat vulnerabilitates notas et quaestiones in tertia partium partium quae involvit, ut libdnet, WolfSSL, Unitas, Libuv et lua-crypt. Quaestiones plerumque minores sunt, excepta MITM in WolfSSL (CVE-2021-3336).

Source: opennet.ru