Novum exsequendum VPN, WireGuard, ad FreeBSD codebase additum est.

Arbor fons FreeBSD renovata est cum nova exsecutione VPN WireGuard, innixa nucleo moduli codici coniunctim producta a core FreeBSD et WireGuard iunctiones evolutionis cum additamentis ab Jasone A. Donenfeld, authore VPN WireGuard, et Ioanne H. Balduino ) notus elit GDB et FreeBSD, qui auxilium SMP et NUMA in FreeBSD nucleo in primis 2000s annis implevit. Postquam auriga in FreeBSD (sys/dev/wg) acceptus est, eius evolutionem et sustentationem deinceps in reposito FreeBSD perficiet.

Priusquam codicem reciperetur, plena recensio mutationum facta est auxilio Fundationis FreeBSD, in qua commercium aurigae cum ceteris subsystematis nuclei nuclei etiam resolvitur et facultas utendi primitivis cryptographicis a nucleo praeditis. aestimatus.

Uti algorithmorum cryptographicorum, quae ab exactore requiruntur, API FreeBSD nuclei crypto-subsystem extendebatur, cui phaleras adiecta est, quae usum algorithmorum non sustinentium in FreeBSD per vexillum crypto-API non sustinet, utens ad exsequendum. necessaria algorithms ex libsodium bibliotheca. Algorithmorum in aurigae aedificatum, solum codicem ad calculandum Blake2 hashes relinquitur, cum exsecutio huius algorithmi in FreeBSD proviso certae magnitudinis ligatur.

Praeterea, in actione retractationis, codice optimization elaborata est, quae efficere potuit ut efficientiam oneris in CPUs multi-core distributionis augeret (uniformi libratio assignationis fasciculi encryptionis et decryptionis munerum ad CPU coros conservabatur). Quam ob rem caput cum fasciculis expediendis prope erat exsecutionem aurigae Linux. Codex etiam facultatem praebet utendi ossl agitatoris ad operationes encryption accelerandas.

Secus conatum priorem ad WireGuard in FreeBSD componendi, nova exsecutio norma wg utilitate utitur, quam versionem modificatam ifconfig, quae efficit ut configurationem Linux et FreeBSD coniungat. Utilitas wg, sicut et auriga, in codice fonte FreeBSD comprehenditur, quod factum est ut licentia mutandi pro wg codice (codex nunc praesto sit sub MIT et GPL licentias). Ultimus conatus comprehendendi WireGuard in FreeBSD anno 2020 factus est, sed in scandalo finitus, ex quo codice iam addito ob qualitatem ignobilem, laborem neglegentem cum buffers, usus stipulae pro compescendo, exsecutionem incompletam removit. de protocollo et licentia contra GPL.

Te admoneamus quod VPN WireGuard in recentiorum encryptionum methodis perficiendum est, altissimas operationes praebet, facile est uti, inpedimenta gratuita et in multis magnis inceptis quae in magnis negotiationibus voluminibus processum est comprobavit. Excogitatum evolutionis ab anno 2015 factum est, et computum formalem verificationis encryptionis modorum adhibitarum subiit. WireGuard utitur notione encryptionis clavis fusae, quae involvit clavem privatam ad interfaciem retis unicuique applicans et ea utens ad claves publicas ligandas.

Publicae claves permutantur ad nexum constituendum simili modo cum SSH. Ad claves tractandas et connectere sine daemone separato in spatio usoris, Protocollum Framework sonitus mechanismi Noise_IK adhibetur, similiter ut authenticas clavium in SSH obtineat. Data transmissio per encapsulationis in UDP packets exercetur. Mutationem IP inscriptionis VPN servientis (vagi) sustinet sine nexu cum latis cliente reconfiguratione disiungens.

Encryption utitur ChaCha20 fluvii notis et nuntius Poly1305 authenticis algorithmus (MAC), a Daniele J. Bernstein, Tanja Lange et Petro Schwabe elaboravit. ChaCha20 et Poly1305 ponuntur ut velociores et tutiores analogorum AES-256-CTR et HMAC, quorum exsecutio programmatis certum tempus exsecutionis sine usu speciali ferramentorum auxilio assequendum concedit. Ad clavem secretam communem generandam, protocollum ellipticum Diffie-Hellman in exsecutione Curve25519 adhibitum est, etiam a Daniele Bernstein proponitur. BLAKE2s algorithmus (RFC7693) pro hashing adhibetur.

Source: opennet.ru