ExpressVPN atskleidžia darbus, susijusius su Lightway VPN protokolu

„ExpressVPN“ paskelbė apie atvirojo kodo „Lightway“ protokolo įdiegimą, skirtą greičiausiam ryšio nustatymo laikui pasiekti, išlaikant aukštą saugumo ir patikimumo lygį. Kodas parašytas C ir platinamas pagal GPLv2 licenciją. Diegimas yra labai kompaktiškas ir telpa į du tūkstančius kodo eilučių. Deklaruojamas Linux, Windows, macOS, iOS, Android platformų, maršrutizatorių (Asus, Netgear, Linksys) ir naršyklių palaikymas. Surinkimui reikia naudoti „Earthly“ ir „Ceedling“ surinkimo sistemas. Diegimas yra supakuotas kaip biblioteka, kurią galite naudoti norėdami integruoti VPN kliento ir serverio funkcijas į savo programas.

Kode naudojamos iš anksto patvirtintos kriptografinės funkcijos, kurias teikia wolfSSL biblioteka, kuri jau naudojama FIPS 140-2 sertifikuotuose sprendimuose. Įprastu režimu protokolas naudoja UDP duomenims perduoti ir DTLS, kad sukurtų šifruotą ryšio kanalą. Kaip parinktis tvarkyti nepatikimus arba UDP ribojančius tinklus, serveris suteikia patikimesnį, bet lėtesnį srautinio perdavimo režimą, leidžiantį perduoti duomenis per TCP ir TLSv1.3.

„ExpressVPN“ atlikti testai parodė, kad, palyginti su senesniais protokolais („ExpressVPN palaiko L2TP/IPSec“, „OpenVPN“, IKEv2, PPTP, „WireGuard“ ir SSTP, bet palyginimas nebuvo išsamus), perjungus į „Lightway“ ryšio nustatymo laikas sutrumpėjo vidutiniškai 2.5 karto. kartų (daugiau nei pusėje atvejų ryšio kanalas sukuriamas greičiau nei per sekundę). Naujasis protokolas taip pat leido 40% sumažinti atsijungimų skaičių nepatikimuose mobiliojo ryšio tinkluose su ryšio kokybės problemomis.

Referencinio protokolo diegimo kūrimas bus vykdomas GitHub su galimybe dalyvauti bendruomenės atstovų kūrime (norint perkelti pakeitimus, reikia pasirašyti CLA sutartį dėl nuosavybės teisių į kodą perdavimo). Taip pat kviečiami bendradarbiauti ir kiti VPN tiekėjai, kurie siūlomu protokolu gali naudotis be apribojimų.

Diegimo saugumą patvirtina nepriklausomo audito, kurį atliko Cure53, kuris vienu metu auditavo NTPsec, SecureDrop, Cryptocat, F-Droid ir Dovecot, rezultatas. Auditas apėmė šaltinio kodų patikrinimą ir bandymus galimiems pažeidžiamumams nustatyti (su kriptografija susijusios problemos nebuvo svarstomos). Apskritai kodo kokybė buvo įvertinta kaip aukšta, tačiau, nepaisant to, peržiūra atskleidė tris pažeidžiamumus, dėl kurių gali būti atsisakyta teikti paslaugą, ir vieną pažeidžiamumą, leidžiantį protokolą naudoti kaip srauto stiprintuvą DDoS atakų metu. Šios problemos jau pašalintos, o į pastabas dėl kodo tobulinimo buvo atsižvelgta. Audito metu taip pat atkreiptas dėmesys į žinomus trečiųjų šalių komponentų, tokių kaip libdnet, WolfSSL, Unity, Libuv ir lua-crypt, pažeidžiamumą ir problemas. Dauguma problemų yra nedidelės, išskyrus MITM WolfSSL (CVE-2021-3336).

Šaltinis: opennet.ru

Добавить комментарий