NetBSD Kernel füügt Ënnerstëtzung fir VPN WireGuard

NetBSD Projet Entwéckler gemellt iwwer d'Inklusioun vum wg-Treiber mat der Ëmsetzung vum WireGuard-Protokoll am Haapt NetBSD Kernel. NetBSD gouf den drëtten OS no Linux an OpenBSD mat integréierter Ënnerstëtzung fir WireGuard. Verbonnen Kommandoen fir VPN konfiguréieren ginn och ugebueden - wg-keygen a wgconfig. An der Default Kernel Konfiguratioun (GENERIC) ass de Chauffer nach net aktivéiert a erfuerdert eng explizit Indikatioun vum "Pseudo-Device wg" an den Astellungen.

Zousätzlech kann et bemierkt ginn Verëffentlechung e Korrekturaktualiséierung vum wireguard-tools 1.0.20200820 Package, deen Benotzerraum Utilities wéi wg a wg-quick enthält. Déi nei Verëffentlechung preparéiert IPC fir déi kommend WireGuard Ënnerstëtzung am FreeBSD Betribssystem. De Code spezifesch fir verschidde Plattformen gouf a verschidde Dateien opgedeelt. Ënnerstëtzung fir de Kommando "Reload" gouf an d'Systemd Eenheetsdatei bäigefüügt, wat Iech erlaabt Konstrukter wéi "systemctl reload wg-quick at wgnet0" auszeféieren.

Loosst eis Iech drun erënneren datt VPN WireGuard op Basis vu modernen Verschlësselungsmethoden implementéiert ass, ganz héich Leeschtung ubitt, einfach ze benotzen ass, fräi vu Komplikatiounen an huet sech an enger Rei vu groussen Deployementer bewisen, déi grouss Volumen vum Traffic veraarbechten. De Projet entwéckelt zënter 2015, gouf iwwerpréift an formell Verifizéierung Verschlësselungsmethoden benotzt. WireGuard Support ass scho integréiert an NetworkManager a Systemd, a Kernel Patches sinn an de Basisverdeelungen abegraff Debian onbestänneg, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Ënnergraf и Alt.

WireGuard benotzt d'Konzept vun Verschlësselungsschlëssel Routing, wat involvéiert e private Schlëssel un all Netzwierkschnitt ze befestigen an et ze benotzen fir d'ëffentlech Schlësselen ze binden. Ëffentlech Schlësselen ginn ausgetauscht fir eng Verbindung op eng ähnlech Manéier wéi SSH opzebauen. Ze négociéieren Schlësselen a Verbindung ouni eng separat Daemon am Benotzer Raum Lafen, der Noise_IK Mechanismus aus Kaméidi Protokoll Kaderähnlech wéi autoriséiert_Schlësselen an SSH erhalen. Dateniwwerdroung gëtt duerch Verkapselung an UDP Päck duerchgefouert. Et ënnerstëtzt d'Ännerung vun der IP Adress vum VPN Server (Roaming) ouni d'Verbindung mat der automatescher Client Rekonfiguratioun ze trennen.

Fir Verschlësselung benotzt gëtt stream Chiffer ChaCha20 a Message Authentifikatioun Algorithmus (MAC) Poly1305, entworf vum Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) and Peter Schwabe. ChaCha20 a Poly1305 sinn als méi séier a méi sécher Analoga vun AES-256-CTR an HMAC positionéiert, d'Software-Implementatioun vun där et erlaabt eng fix Ausféierungszäit z'erreechen ouni d'Benotzung vu speziellen Hardware Support. Fir e gemeinsame geheime Schlëssel ze generéieren, gëtt den ellipteschen Curve Diffie-Hellman Protokoll an der Implementatioun benotzt Curve25519, och vum Daniel Bernstein proposéiert. Den Algorithmus dee fir Hashing benotzt gëtt ass BLAKE2s (RFC7693).

Source: opennet.ru

Setzt e Commentaire