ExpressVPN entdeckt Entwécklungen am Zesummenhang mam Lightway VPN Protokoll

ExpressVPN huet d'Open Source Implementatioun vum Lightway Protokoll ugekënnegt, entworf fir minimal Verbindungssetupzäiten z'erreechen, wärend en héijen Niveau vu Sécherheet an Zouverlässegkeet behalen. De Code ass an der C Sprooch geschriwwen an ënner der GPLv2 Lizenz verdeelt. D'Ëmsetzung ass ganz kompakt a passt an zweedausend Zeilen Code. Deklaréiert Ënnerstëtzung fir Linux, Windows, macOS, iOS, Android Plattformen, Router (Asus, Netgear, Linksys) a Browser. Assemblée erfuerdert d'Benotzung vun Earthly a Ceedling Assemblée Systemer. D'Implementatioun ass als Bibliothéik verpackt déi Dir benotze kënnt fir VPN Client a Server Funktionalitéit an Är Uwendungen z'integréieren.

De Code benotzt pre-built, bewisen kryptographesch Funktiounen, déi vun der wolfSSL Bibliothéik geliwwert ginn, scho benotzt an FIPS 140-2 zertifizéiert Léisungen. Am normale Modus benotzt de Protokoll UDP fir Dateniwwerdroung an DTLS fir e verschlësselte Kommunikatiounskanal ze kreéieren. Als Optioun fir Operatioun op onzouverlässeg oder restriktiv UDP-Netzwierker ze garantéieren, gëtt de Server e méi zouverléissege, awer méi luesen, Streaming-Modus, deen et erlaabt Daten iwwer TCP an TLSv1.3 ze transferéieren.

Tester duerchgefouert vum ExpressVPN weisen datt am Verglach mat eelere Protokoller (ExpressVPN ënnerstëtzt L2TP/IPSec, OpenVPN, IKEv2, PPTP, WireGuard an SSTP, awer erkläert net wat genee verglach gouf), wiesselt op Lightway reduzéiert Verbindungssetupzäit am Duerchschnëtt 2.5 Mol (an méi wéi d'Halschent vun de Fäll gëtt e Kommunikatiounskanal a manner wéi enger Sekonn erstallt). Den neie Protokoll huet et och méiglech gemaach, d'Zuel vun de Verbindungsdekonnektiounen ëm 40% an onzouverlässeg mobilen Netzwierker ze reduzéieren, déi Problemer mat der Kommunikatiounsqualitéit hunn.

D'Entwécklung vun der Referenzimplementatioun vum Protokoll gëtt op GitHub duerchgefouert, mat der Geleeënheet fir Gemeinschaftsvertrieder un der Entwécklung deelzehuelen (fir Ännerungen ze transferéieren, musst Dir e CLA-Ofkommes iwwer den Transfert vun de Besëtzsrechter op de Code ënnerschreiwen). Aner VPN Ubidder sinn och invitéiert fir ze kooperéieren, well se de proposéierte Protokoll ouni Restriktiounen benotze kënnen.

D'Sécherheet vun der Implementatioun gouf bestätegt duerch d'Resultat vun engem onofhängegen Audit, dee vum Cure53 gemaach gouf, deen op enger Zäit NTPsec, SecureDrop, Cryptocat, F-Droid an Dovecot kontrolléiert huet. Den Audit huet d'Verifizéierung vu Quellcoden ofgedeckt an Tester abegraff fir méiglech Schwachstelle z'identifizéieren (Themen am Zesummenhang mat der Kryptografie goufen net berücksichtegt). Allgemeng gouf d'Qualitéit vum Code als héich bewäert, awer trotzdem huet den Test dräi Schwachstelle opgedeckt, déi zu Verweigerung vum Service féieren kënnen, an eng Schwachstelle, déi et erlaabt datt de Protokoll als Trafficverstärker während DDoS Attacken benotzt gëtt. Dës Probleemer si scho fixéiert, a Kommentarer iwwer d'Verbesserung vum Code goufen berücksichtegt. Den Audit kuckt och bekannte Schwachstelle an Themen an den involvéierten Drëtt-Partei Komponenten, wéi libdnet, WolfSSL, Unity, Libuv a lua-crypt. D'Problemer si meeschtens kleng, mat Ausnam vum MITM am WolfSSL (CVE-2021-3336).

Source: opennet.ru

Setzt e Commentaire