NetBSD кернелот додава поддршка за VPN WireGuard

Програмери на NetBSD проект сообщили о включении в основной состав ядра NetBSD драйвера wg с реализацией протокола WireGuard. NetBSD стала третьей ОС после Linux и OpenBSD с интегрированной поддержкой WireGuard. Также предложены сопутствующие команды для настройки VPN — wg-keygen и wgconfig. В конфигурации ядра по умолчанию (GENERIC) драйвер пока не активирован и требует явного указания в настройках «pseudo-device wg».

Дополнително, може да се забележи објавување корректирующего обновления пакета wireguard-tools 1.0.20200820, включающего работающие в пространстве пользователя утилиты, такие как wg и wg-quick. В новом выпуске проведена подготовка IPC к предстоящей поддержке WireGuard в операционной системе FreeBSD. Осуществлено разделение по разным файлам специфичного для разных платформ кода. В unit-файл для systemd добавлена поддержка команды «reload», что позволяет запускать конструкции вида «systemctl reload wg-quick at wgnet0».

Да ве потсетиме дека VPN WireGuard е имплементиран врз основа на современи методи за шифрирање, обезбедува многу високи перформанси, лесен е за користење, без компликации и се докажа во голем број големи распоредувања кои обработуваат голем обем на сообраќај. Проектот се развива од 2015 година, е ревидиран и формална верификација користени методи за шифрирање. Поддршката за WireGuard е веќе интегрирана во NetworkManager и systemd, а закрпите на јадрото се вклучени во базните дистрибуции Дебијан нестабилен, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Подстав и ALT.

WireGuard го користи концептот на рутирање на клучот за шифрирање, кој вклучува прикачување на приватен клуч на секој мрежен интерфејс и негово користење за врзување на јавните клучеви. Јавните клучеви се разменуваат за да се воспостави врска на сличен начин како SSH. За да преговарате за клучевите и да се поврзете без да стартувате посебен демон во корисничкиот простор, механизмот Noise_IK од Рамка за протокол за бучаваслично на одржување на autorized_keys во SSH. Преносот на податоците се врши преку енкапсулација во UDP пакети. Поддржува менување на IP адресата на VPN серверот (роаминг) без исклучување на врската со автоматска реконфигурација на клиентот.

За шифрирање користат шифра на поток ChaCha20 и алгоритам за автентикација на пораки (MAC) Poly1305, дизајниран од Даниел Бернштајн (Даниел Џ. Бернштајн), Тања Ланге
(Тања Ланге) и Питер Швабе. ChaCha20 и Poly1305 се позиционирани како побрзи и побезбедни аналози на AES-256-CTR и HMAC, чија имплементација на софтверот овозможува постигнување фиксно време на извршување без употреба на специјална хардверска поддршка. За генерирање на заеднички таен клуч, елиптичната крива Diffie-Hellman протоколот се користи во имплементацијата Curve25519, исто така предложен од Даниел Бернштајн. Алгоритмот што се користи за хаширање е BLAKE2s (RFC7693).

Извор: opennet.ru

Додадете коментар