NetBSD кернелот додава поддршка за VPN WireGuard

Програмери на NetBSD проект сообщили за вклучување на двигателот wg со имплементација на протоколот WireGuard во главниот NetBSD кернел. NetBSD стана третиот оперативен систем по Linux и OpenBSD со интегрирана поддршка за WireGuard. Се нудат и поврзани команди за конфигурирање на VPN - wg-keygen и wgconfig. Во стандардната конфигурација на јадрото (GENERIC), двигателот сè уште не е активиран и бара експлицитна индикација за „pseudo-device wg“ во поставките.

Дополнително, може да се забележи објавување корективно ажурирање на пакетот wireguard-tools 1.0.20200820, кој вклучува алатки за кориснички простор, како што се wg и wg-quick. Новото издание го подготвува IPC за претстојната поддршка за WireGuard на оперативниот систем FreeBSD. Кодот специфичен за различни платформи е поделен на различни датотеки. Поддршката за командата „reload“ е додадена во датотеката systemd unit, која ви овозможува да извршите конструкции како „systemctl reload wg-quick at wgnet0“.

Да ве потсетиме дека VPN WireGuard е имплементиран врз основа на современи методи за шифрирање, обезбедува многу високи перформанси, лесен е за користење, без компликации и се докажа во голем број големи распоредувања кои обработуваат голем обем на сообраќај. Проектот се развива од 2015 година, е ревидиран и формална верификација користени методи за шифрирање. Поддршката за WireGuard е веќе интегрирана во NetworkManager и systemd, а закрпите на јадрото се вклучени во базните дистрибуции Дебијан нестабилен, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Подстав и ALT.

WireGuard го користи концептот на рутирање на клучот за шифрирање, кој вклучува прикачување на приватен клуч на секој мрежен интерфејс и негово користење за врзување на јавните клучеви. Јавните клучеви се разменуваат за да се воспостави врска на сличен начин како SSH. За да преговарате за клучевите и да се поврзете без да стартувате посебен демон во корисничкиот простор, механизмот Noise_IK од Рамка за протокол за бучаваслично на одржување на autorized_keys во SSH. Преносот на податоците се врши преку енкапсулација во UDP пакети. Поддржува менување на IP адресата на VPN серверот (роаминг) без исклучување на врската со автоматска реконфигурација на клиентот.

За шифрирање користат шифра на поток ChaCha20 и алгоритам за автентикација на пораки (MAC) Poly1305, дизајниран од Даниел Бернштајн (Даниел Џ. Бернштајн), Тања Ланге
(Тања Ланге) и Питер Швабе. ChaCha20 и Poly1305 се позиционирани како побрзи и побезбедни аналози на AES-256-CTR и HMAC, чија имплементација на софтверот овозможува постигнување фиксно време на извршување без употреба на специјална хардверска поддршка. За генерирање на заеднички таен клуч, елиптичната крива Diffie-Hellman протоколот се користи во имплементацијата Curve25519, исто така предложен од Даниел Бернштајн. Алгоритмот што се користи за хаширање е BLAKE2s (RFC7693).

Извор: opennet.ru

Додадете коментар