NetBSD branduolys prideda VPN WireGuard palaikymą

NetBSD projektų kūrėjai сообщили apie wg tvarkyklės įtraukimą su WireGuard protokolo įgyvendinimu pagrindiniame NetBSD branduolyje. NetBSD tapo trečiąja OS po Linux ir OpenBSD su integruotu WireGuard palaikymu. Taip pat siūlomos susijusios VPN konfigūravimo komandos - wg-keygen ir wgconfig. Numatytoje branduolio konfigūracijoje (GENERIC) tvarkyklė dar nesuaktyvinta ir nustatymuose reikia aiškiai nurodyti „pseudo-device wg“.

Be to, galima pažymėti leidinys taisomasis Wireguard-tools 1.0.20200820 paketo naujinys, į kurį įtrauktos vartotojo erdvės priemonės, pvz., wg ir wg-quick. Naujasis leidimas parengia IPC būsimam „WireGuard“ palaikymui FreeBSD operacinėje sistemoje. Skirtingoms platformoms būdingas kodas buvo suskirstytas į skirtingus failus. Komandos „perkrauti“ palaikymas buvo įtrauktas į systemd vieneto failą, kuris leidžia paleisti tokias konstrukcijas kaip „systemctl reload wg-quick at wgnet0“.

Primename, kad VPN WireGuard yra įdiegtas remiantis šiuolaikiniais šifravimo metodais, užtikrina labai aukštą našumą, yra paprastas naudoti, be komplikacijų ir pasitvirtino daugelyje didelių diegimų, kurie apdoroja didelius srautus. Projektas vystomas nuo 2015 m., buvo audituotas ir formalus patikrinimas naudojami šifravimo metodai. „WireGuard“ palaikymas jau integruotas į „NetworkManager“ ir „systemd“, o branduolio pataisos yra įtrauktos į bazinius paskirstymus „Debian“ nestabilus, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Potemė и ALT.

„WireGuard“ naudoja šifravimo rakto maršruto parinkimo koncepciją, kuri apima privataus rakto prijungimą prie kiekvienos tinklo sąsajos ir jo naudojimą viešiesiems raktams susieti. Viešaisiais raktais keičiamasi, kad būtų užmegztas ryšys panašiai kaip SSH. Norėdami derėtis dėl raktų ir prisijungti nepaleidžiant atskiro demono vartotojo erdvėje, Noise_IK mechanizmas iš Triukšmo protokolo sistemapanašus į įgaliotųjų_raktų palaikymą SSH. Duomenų perdavimas vykdomas inkapsuliuojant į UDP paketus. Jis palaiko VPN serverio IP adreso keitimą (tarptinklinį ryšį) neatjungiant ryšio su automatiniu kliento perkonfigūravimu.

Dėl šifravimo naudotas srauto šifras „ChaCha20“ ir pranešimų autentifikavimo algoritmas (MAC) "Poly1305", sukūrė Daniel Bernstein (Danielis J. Bernsteinas), Tanya Lange
(Tanja Lange) ir Peter Schwabe. ChaCha20 ir Poly1305 yra išdėstyti kaip greitesni ir saugesni AES-256-CTR ir HMAC analogai, kurių programinė įranga leidžia pasiekti fiksuotą vykdymo laiką nenaudojant specialios aparatinės įrangos. Norint sugeneruoti bendrą slaptąjį raktą, įgyvendinant naudojamas elipsinės kreivės Diffie-Hellman protokolas Curve25519, taip pat pasiūlė Danielis Bernsteinas. Maišos keitimui naudojamas algoritmas yra BLAKE2s (RFC7693).

Šaltinis: opennet.ru

Добавить комментарий