Kua whakaaetia a VPN WireGuard ki roto i te peka kupenga-muri, kua whakaritea mo te whakauru ki roto i te Linux 5.6 kernel.

Дэвид Миллер (David S. Miller), отвечающий за сетевую подсистему ядра Linux, whakaaetia ki te peka kupenga-muri papaki с реализацией VPN-интерфейса от проекта WireGuard. В начале следующего года изменения, накапливаемые в ветке net-next, лягут в основу выпуска ядра Linux 5.6.

Попытки продвижения кода WireGuard в основной состав ядра предпринимались последние несколько лет, но оставались без результата из-за привязки к собственным реализациям криптографических функций, которые применялись для повышения производительности. Вначале данные функции были kua whakaarohia для ядра в качестве дополнительного низкоуровневого API Zinc, который со временем смог бы заменить штатный Crypto API.

После переговоров на конференции Kernel Recipes, создатели WireGuard в сентябре приняли компромиссное решение перевести свои патчи на использование имеющегося в ядре Crypto API, к которому у разработчиков WireGuard имеются претензии в области производительности и общей безопасности. API Zinc было решено продолжать развивать, но как отдельный проект.

В ноября разработчики ядра haere на ответный компромисс и согласились перенести в основное ядро часть кода из Zinc. По сути некоторые компоненты Zinc будут перенесены в ядро, но не как отдельный API, а как часть подсистемы Crypto API. Например, в Crypto API уже whakauru подготовленные в WireGuard быстрые реализации алгоритмов ChaCha20 и Poly1305.

В связи с предстоящей поставкой WireGuard в основном составе ядра, основатель проекта i panuihia о реструктуризации репозитория. Для упрощения разработки на смену монолитному репозиторию «WireGuard.git», который был рассчитан на обособленное существование, придут три отдельных репозитория, лучше подходящие для организации работы с кодом в основном ядре:

  • wireguard-linux.git — полное дерево ядра с изменениями от проекта Wireguard, патчи из которого будут рецензироваться для включения в ядро и регулярно переноситься в ветки net/net-next.
  • taputapu-waea.git — репозиторий для запускаемых в пространстве пользователя утилит и скриптов, таких как wg и wg-quick. Репозиторий можно использовать для создания пакетов для дистрибутивами.
  • wireguard-linux-compat.git — репозиторий с вариантом модуля, поставляемым отдельной от ядра и включающим слой compat.h для обеспечения совместимости со старыми ядрами. Основная разработка будет вестись в репозитории wireguard-linux.git, но пока есть возможность и потребность у пользователей обособленный вариант патчей также будет поддерживаться в рабочем виде.

Kia maumahara matou ki a koe ko te VPN WireGuard kua whakatinanahia i runga i nga tikanga whakamunatanga hou, e whakarato ana i nga mahi tino tiketike, he ngawari ki te whakamahi, kaore he raruraru me te whakamatau i a ia ano i roto i te maha o nga waahanga nui e whakahaere ana i nga pukapuka nui o te hokohoko. Kua whanake te kaupapa mai i te tau 2015, kua arotakengia, kua manatoko ōkawa tikanga whakamunatanga whakamahia. Ko te tautoko a WireGuard kua whakauruhia ki roto i te NetworkManager me te systemd, a kua whakauruhia nga papanga kernel ki nga tohatoha turanga Debian Koretake, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Tuhinga и ALT.

Ka whakamahia e WireGuard te ariā o te ararere matua whakamunatanga, e uru ana ki te whakapiri i tetahi kii motuhake ki ia atanga whatunga me te whakamahi hei here i nga kii a te iwi. Ka whakawhitihia nga taviri a te iwi ki te whakarite hononga kia rite ki te SSH. Hei whiriwhiri i nga taviri me te hono me te kore e whakahaere i tetahi daemon motuhake i te waahi kaiwhakamahi, te tikanga Noise_IK mai Anga Kawa Haruru, похожий на поддержание authorized_keys в SSH. Передача данных осуществляется через инкапсуляцию в пакеты UDP. Поддерживается смена IP-адреса VPN-сервера (роуминг) без разрыва соединения и автоматической перенастройкой клиента.

Mo te whakamunatanga whakamahia awa cipher ChaCha20 me te algorithm motuhēhēnga karere (MAC) Poly1305, na Daniel Bernstein i hoahoa (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) raua ko Peter Schwabe. Ko te ChaCha20 me te Poly1305 he tere ake, he haumaru ake hoki o AES-256-CTR me HMAC, ko te whakatinanatanga o te rorohiko ka taea te whakatutuki i te waa mahi me te kore e whakamahi i te tautoko taputapu motuhake. Hei whakaputa i tetahi kii ngaro tiritahi, ka whakamahia te kawa elliptic Diffie-Hellman i roto i te whakatinanatanga Ko te Curve25519, также предложенной Дэниелом Бернштейном. Для хэширования используются алгоритм BLAKE2s (RFC7693).

i whakamātautau производительности WireGuard продемонстрировал в 3.9 раза более высокую пропускную способность и в 3.8 раз более высокую отзывчивость, по сравнению с OpenVPN (256-bit AES c HMAC-SHA2-256). По сравнению с IPsec (256-bit ChaCha20+Poly1305 и AES-256-GCM-128) в WireGuard наблюдается небольшое опережение по производительности (13-18%) и снижение задержек (21-23%). Тесты выполнены при использовании развиваемых проектом быстрых реализаций алгоритмов шифрования — перевод на штатный Crypto API ядра возможно приведёт к ухудшению показателей.

Kua whakaaetia a VPN WireGuard ki roto i te peka kupenga-muri, kua whakaritea mo te whakauru ki roto i te Linux 5.6 kernel.

Source: opennet.ru

Tāpiri i te kōrero