VPN WireGuard 1.0.0 verfügbar

Agefouert Landmark VPN Verëffentlechung WireGuard 1.0.0, déi d'Liwwerung vu WireGuard Komponenten am Haaptkär markéiert huet Linux 5.6 a Stabiliséierung vun der Entwécklung. Code abegraff am Linux Kernel passéiert zousätzlech Sécherheetsaudit duerchgefouert vun enger onofhängeger Firma spezialiséiert op esou Auditen. Den Audit huet keng Problemer opgedeckt.

Zënter datt WireGuard elo am Haapt Linux Kernel entwéckelt gëtt, ass e Repository virbereet ginn fir Distributiounen an d'Benotzer weider eeler Versioune vum Kernel ze benotzen wireguard-linux-compat.git. De Repository enthält backported WireGuard Code an eng compat.h Layer fir Kompatibilitéit mat eelere Kärelen ze garantéieren. Et gëtt bemierkt datt soulaang d'Entwéckler d'Méiglechkeet hunn an d'Benotzer se brauchen, gëtt eng separat Versioun vun de Patches an der Aarbechtsform ënnerstëtzt. A senger aktueller Form kann d'Standalone Versioun vum WireGuard mat Kernelen aus Ubuntu 20.04 и Debian 10 "Buster", an och als Patches fir Linux Kernel verfügbar 5.4 и 5.5. Verdeelunge mat de leschten Kärelen wéi Arch, Gentoo an
Fedora 32 wäert fäeg sinn WireGuard mam 5.6 Kernel Update ze benotzen.

Den Haaptentwécklungsprozess gëtt elo am Repository duerchgefouert wireguard-linux.git, déi de komplette Linux Kernelbaum mat Ännerunge vum Wireguard-Projet enthält. Patches aus dësem Repository ginn iwwerpréift fir d'Inklusioun am Haaptkär a regelméisseg an d'Netz / Net-nächst Filialen gedréckt. Entwécklung vun Utilities a Skripte lafen am Benotzerraum, wéi wg a wg-quick, gëtt am Repository duerchgefouert wireguard-tools.git, déi benotzt ka ginn fir Packagen an Distributiounen ze kreéieren.

Loosst eis Iech drun erënneren datt VPN WireGuard op Basis vu modernen Verschlësselungsmethoden implementéiert ass, ganz héich Leeschtung ubitt, einfach ze benotzen ass, fräi vu Komplikatiounen an huet sech an enger Rei vu groussen Deployementer bewisen, déi grouss Volumen vum Traffic veraarbechten. De Projet entwéckelt zënter 2015, gouf iwwerpréift an formell Verifizéierung Verschlësselungsmethoden benotzt. WireGuard Support ass scho integréiert an NetworkManager a Systemd, a Kernel Patches sinn an de Basisverdeelungen abegraff Debian onbestänneg, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Ënnergraf и Alt.

WireGuard benotzt d'Konzept vun Verschlësselungsschlëssel Routing, wat involvéiert e private Schlëssel un all Netzwierkschnitt ze befestigen an et ze benotzen fir d'ëffentlech Schlësselen ze binden. Ëffentlech Schlësselen ginn ausgetauscht fir eng Verbindung op eng ähnlech Manéier wéi SSH opzebauen. Ze négociéieren Schlësselen a Verbindung ouni eng separat Daemon am Benotzer Raum Lafen, der Noise_IK Mechanismus aus Kaméidi Protokoll Kaderähnlech wéi autoriséiert_Schlësselen an SSH erhalen. Dateniwwerdroung gëtt duerch Verkapselung an UDP Päck duerchgefouert. Et ënnerstëtzt d'Ännerung vun der IP Adress vum VPN Server (Roaming) ouni d'Verbindung mat der automatescher Client Rekonfiguratioun ze trennen.

Fir Verschlësselung benotzt gëtt stream Chiffer ChaCha20 a Message Authentifikatioun Algorithmus (MAC) Poly1305, entworf vum Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) and Peter Schwabe. ChaCha20 a Poly1305 sinn als méi séier a méi sécher Analoga vun AES-256-CTR an HMAC positionéiert, d'Software-Implementatioun vun där et erlaabt eng fix Ausféierungszäit z'erreechen ouni d'Benotzung vu speziellen Hardware Support. Fir e gemeinsame geheime Schlëssel ze generéieren, gëtt den ellipteschen Curve Diffie-Hellman Protokoll an der Implementatioun benotzt Curve25519, och vum Daniel Bernstein proposéiert. Den Algorithmus dee fir Hashing benotzt gëtt ass BLAKE2s (RFC7693).

Ënnert dem alen testen Leeschtung WireGuard bewisen 3.9 Mol méi héich Débit an 3.8 Mol méi héich Reaktiounsfäegkeet am Verglach zu OpenVPN (256-Bit AES mat HMAC-SHA2-256). Am Verglach mat IPsec (256-Bit ChaCha20 + Poly1305 an AES-256-GCM-128), weist WireGuard eng liicht Leeschtungsverbesserung (13-18%) a manner latency (21-23%). D'Testresultater, déi op der Websäit vum Projet gepost ginn, decken déi al Standalone Implementatioun vu WireGuard a ginn als net genuch héich Qualitéit markéiert. Zënter dem Test ass de WireGuard an den IPsec Code weider optimiséiert ginn an ass elo méi séier. Méi komplett Tester iwwer d'Implementatioun integréiert an de Kernel ass nach net duerchgefouert ginn. Wéi och ëmmer, et gëtt bemierkt datt WireGuard ëmmer nach IPsec an e puer Situatiounen iwwerpréift wéinst Multi-Threading, während OpenVPN ganz lues bleift.

VPN WireGuard 1.0.0 verfügbar

Source: opennet.ru

Setzt e Commentaire