VPN WireGuard atbalsts ir pārvietots uz Android kodolu

Google pievienots galvenajā Android koda bāzes kodā ar iebūvētu VPN atbalstu WireGuard. WireGuard kods ir pārvietots uz modifikāciju Linux 5.4 kodoli, kas tiek izstrādāta turpmākajai Android 12 platformas izlaišanai no galvenā Linux kodola 5.6, kas sākotnēji ietvēra pieņemts WireGuard. Kodola līmeņa WireGuard atbalsts iespējots pēc noklusējuma.

Līdz šim WireGuard izstrādātāji Android ierīcēm ieteikts mobilā lietojumprogramma, kas jau ir tika izdzēsts Google no Google Play kataloga, jo projekta vietnē bija saite uz ziedojumu pieņemšanas lapu, kas pārkāpa maksājumu veikšanas noteikumus (ziedojumi tiek atzīmēti kā nepieņemami, ja tos nevāc īpaši reģistrēta bezpeļņas organizācija).

Atgādinām, ka VPN WireGuard ir ieviests uz modernu šifrēšanas metožu bāzes, nodrošina ļoti augstu veiktspēju, ir viegli lietojams, bez sarežģījumiem un ir pierādījis sevi vairākos lielos izvietojumos, kas apstrādā lielu trafika apjomu. Projekts tiek izstrādāts kopš 2015. gada, ir veikts audits un formāla pārbaude izmantotās šifrēšanas metodes. WireGuard izmanto šifrēšanas atslēgu maršrutēšanas koncepciju, kas ietver privātās atslēgas pievienošanu katram tīkla interfeisam un tās izmantošanu publisko atslēgu saistīšanai.

Publiskās atslēgas tiek apmainītas, lai izveidotu savienojumu līdzīgi kā SSH. Lai vienotos par atslēgām un izveidotu savienojumu, nepalaižot atsevišķu dēmonu lietotāja telpā, Noise_IK mehānisms no Trokšņa protokola sistēmalīdzīgi kā Author_keys uzturēšana SSH. Datu pārraide tiek veikta, iekapsulējot UDP paketēs. Tā atbalsta VPN servera IP adreses maiņu (viesabonēšana), neatvienojot savienojumu ar automātisku klienta pārkonfigurāciju.

Šifrēšanai lietots straumes šifrs ChaCha20 un ziņojumu autentifikācijas algoritms (MAC) Poly1305, dizains Daniels Bernsteins (Daniels J. Bernsteins), Tanja Lange
(Tanja Lange) un Pīters Švābe. ChaCha20 un Poly1305 ir pozicionēti kā ātrāki un drošāki AES-256-CTR un HMAC analogi, kuru programmatūras ieviešana ļauj sasniegt fiksētu izpildes laiku, neizmantojot īpašu aparatūras atbalstu. Lai ģenerētu koplietotu slepeno atslēgu, ieviešanā tiek izmantots eliptiskās līknes Difija-Helmana protokols Curve25519, ko ierosinājis arī Daniels Bernsteins. Jaukšanai izmantotais algoritms ir BLAKE2s (RFC7693).

Avots: opennet.ru

Pievieno komentāru