VPN WireGuard in retia ramum proximum acceptus est et pro inclusione in nucleo Linux 5.6 insertus est.

David MillerDavid S. Miller) , responsalis subsystem retis Linux nuclei; accepit ad rete, altera genere pittacia passim disposita cum exsequenda VPN interface de project WireGuard. Primo anno proximo, mutationes in ramo proximo reticulo congestae fundamentum emissione nuclei Linux 5.6 formabunt.

Conatus in codicem WireGuard impellere in nucleum principale per hos annos facta sunt, sed parum successit ob exsequendam cryptographicam functionum proprietariam ligationem quae ad meliores effectus adhibebantur. Initio haec munera erant propositus pro nucleo addito Zinc API humili gradu, qui postea vexillum Crypto API reponere potuit.

Post disceptationes ad Kernel Recipes colloquii creatores WireGuard mense Septembri transactio consilium resarcias tuas transfer ut Crypto API in nucleo praesto sint, ad quas tincidunt WireGuard querelas habent in campo persecutionis et securitatis generalis. Cadmiae API evolvere placuit, sed ut munus separatum.

Novembre, nucleo developers abiit in responsione ad transactionem et constat ex parte codicis a Zinc ad nucleum principale transferre. Per se, aliqua zinci elementa movebuntur in nucleum, non autem ut API separatum, sed ut pars Crypto API subsystem. Exempli gratia Crypto API iam includi celeres exsecutiones ChaCha20 et Poly1305 algorithmos in WireGuard paraverunt.

Circa traditionem venturam WireGuard in nucleo principali, qui est fundator project nuntiatum de bibendum repositorium. Ad simpliciorem progressionem, repositorium monolithicum "WireGuard.git", quod solius existere destinatum erat, tribus repositoriis separatis, aptior ad opus ordinandum cum codice in nucleo principali, restituetur:

  • wireguard linux.git, - arbor nuclei completa cum mutationibus e Wireguard project, inaequaliter e quo pro inclusione in nucleum recensebitur et regulariter ad ramos reticularis transfertur.
  • wireguard tools.git, - Repositio pro utilitatibus et scriptis currunt in spatio usoris, ut wg et wg-velox. Repositorium ad sarcinas ad distributiones creandas adhiberi potest.
  • wireguard linux-compat.git - Repositorium cum variantibus moduli, separatim a nucleo instructum et includendo stratum compat.h ut convenientiam cum nucleis vetustioribus curet. Praecipua progressio exercebitur in repositorio wireguard-linux.git, sed dum occasio et necessitas inter usores est, separatus versio inaequalis etiam in operando forma sustinebitur.

Te admoneamus quod VPN WireGuard in recentiorum encryptionum methodis perficiendum est, altissimas operationes praebet, facile utetur, inpedimenta gratuita et in multis magnis inceptis quae in magnis negotiationibus voluminibus processum est comprobavit. Propositum evolvere ab 2015, audito et formal verificationem encryption modi usus est. Firmamentum WireGuard iam in NetworkManager et systemd insertum est, et inaequaliter nucleus in distributionibus basi comprehenditur effusus es debianMageia, Alpine, Arch, Gentoo, OpenWrt, NixOS; subgraph ΠΈ Alt.

WireGuard utitur notione encryptionis clavis fusae, quae involvit clavem privatam ad interfaciem retis interfacientem et utens ea ad claves publicas ligandas. Publicae claves permutantur ad nexum constituendum simili modo cum SSH. Ad tractandas claves et connectere sine daemone separato in spatio usoris, mechanismum Noise_IK e Vox Protocollum Frameworksimiles servandi authentici in SSH. Data transmissio per encapsulationis in UDP packets exercetur. Mutationem IP oratio VPN servientis (vagi) sustinet quin nexum disiungens et clientem automatice reconfiguret.

Nam encryption used amnis cipher ChaCha20 et nuntius authenticas algorithmus (MAC) Poly1305, .Daniel J. Bernstein), Tanya Lange
(Tanja Lange) et Petrum Schwabe. ChaCha20 et Poly1305 ponuntur ut velociores et tutiores analogorum AES-256-CTR et HMAC, quorum exsecutio programmatis certum tempus exsecutionis sine usu speciali ferramentorum auxilio assequendum concedit. Ad clavem secretam communem generandam, protocollo elliptico Diffie-Hellman adhibetur in exsequenda Curve25519quoque a Daniele Bernstein. Algorithmus usus est ad hashing est BLAKE2s (RFC7693).

apud probatio Faciens WireGuard demonstravit 3.9 temporibus altioribus perput et 3.8 temporibus superiores alacritates comparatae ad OpenVPN (256-bit AES cum HMAC-SHA2-256). Comparatus ad IPsec (256-bit ChaCha20+Poly1305 et AES-256-GCM-128), WireGuard ostendit emendationem parvam effectus (13-18%) et inferiorem latentiam (21-23%). Examinationes fiebant utentes celeres exsecutiones encryptionum algorithmarum quae enucleatae sunt a proposito - transferendo ad vexillum Crypto API nuclei ut ad deteriorem effectum perduceret.

VPN WireGuard in retia ramum proximum acceptus est et pro inclusione in nucleo Linux 5.6 insertus est.

Source: opennet.ru