Circiter centum mutationes ad implementationem subsidii VPN pertinentes in nucleum systematis operandi DragonFly BSD receptae sunt. WireGuard. Impulsor "wg" cum auxilio protocolli WireGuard Ex FreeBSD translatum, dum functiones cryptographicae, interfacies retialis, et API ioctl (ad spatium usoris moderandum) ex OpenBSD mutuantur. Mutationes ad utilitatem ifconfig necessariae ad configurationem VPN ex OpenBSD translatae sunt. Implementatio cum omnibus clientibus officialibus compatibilis est. WireGuard ad Linux, Windows, macOS, *BSD, iOS et AndroidDragonFly BSD quintum systema operandi fontis aperti factum est post... Linux, OpenBSD, NetBSD et FreeBSD cum auxilio integrato WireGuard.
В WireGuard Ratio clavium encryptionis et itineris adhibetur, quae clavem privatam cuique interfaciei retiariae nectere et eam ad clavium publicarum nexum adhibere implicat. Ad claves negotiandas et connectendum sine daemone separato in spatio usoris currendo, mechanismus Noise_IK ex Noise Protocol Framework, similis mechanismo authorized_keys in SSH, adhibetur. Translatio datorum per encapsulationem in fasciculis UDP fit. Reassignatio inscriptionis IP sustinetur. VPN-ministratores (errantes) sine disiunctione cum reconfiguratione clientium automatica.
Encryption utitur ChaCha20 fluvii notis et nuntius Poly1305 authenticis algorithmus (MAC), a Daniele J. Bernstein, Tanja Lange et Petro Schwabe elaboravit. ChaCha20 et Poly1305 ponuntur ut velociores et tutiores analogorum AES-256-CTR et HMAC, quorum exsecutio programmatis certum tempus exsecutionis sine usu speciali ferramentorum auxilio assequendum concedit. Ad clavem secretam communem generandam, protocollum ellipticum Diffie-Hellman in exsecutione Curve25519 adhibitum est, etiam a Daniele Bernstein proponitur. BLAKE2s algorithmus (RFC7693) pro hashing adhibetur.
Source: opennet.ru
