Поддршката за VPN WireGuard е преместена на јадрото на Android

Google додаде во главниот код на базата на кодови на Android со вградена поддршка за VPN WireGuard. Кодот на WireGuard е преместен во модификација Линукс 5.4 кернели, кој се развива за идното издание на платформата Android 12, од главниот кернел на Linux 5.6, кој првично вклучуваше усвоени WireGuard. Поддршка за WireGuard на ниво на кернел стандардно овозможено.

До сега, развивачите на WireGuard за Android предложи мобилна апликација која веќе е беше избришан од Google од каталогот на Google Play поради врска до страницата за прифаќање донации на веб-страницата на проектот, со што се прекршени правилата за плаќање (донациите се означени како неприфатливи доколку не се собрани од специјално регистрирана непрофитна организација).

Да ве потсетиме дека VPN WireGuard е имплементиран врз основа на современи методи за шифрирање, обезбедува многу високи перформанси, лесен е за користење, без компликации и се докажа во голем број големи распоредувања кои обработуваат голем обем на сообраќај. Проектот се развива од 2015 година, е ревидиран и формална верификација користени методи за шифрирање. WireGuard го користи концептот на рутирање на клучот за шифрирање, кој вклучува прикачување на приватен клуч на секој мрежен интерфејс и негово користење за врзување на јавните клучеви.

Јавните клучеви се разменуваат за да се воспостави врска на сличен начин како SSH. За да преговарате за клучевите и да се поврзете без да стартувате посебен демон во корисничкиот простор, механизмот Noise_IK од Рамка за протокол за бучаваслично на одржување на autorized_keys во SSH. Преносот на податоците се врши преку енкапсулација во UDP пакети. Поддржува менување на IP адресата на VPN серверот (роаминг) без исклучување на врската со автоматска реконфигурација на клиентот.

За шифрирање користат шифра на поток ChaCha20 и алгоритам за автентикација на пораки (MAC) Poly1305, дизајниран од Даниел Бернштајн (Даниел Џ. Бернштајн), Тања Ланге
(Тања Ланге) и Питер Швабе. ChaCha20 и Poly1305 се позиционирани како побрзи и побезбедни аналози на AES-256-CTR и HMAC, чија имплементација на софтверот овозможува постигнување фиксно време на извршување без употреба на специјална хардверска поддршка. За генерирање на заеднички таен клуч, елиптичната крива Diffie-Hellman протоколот се користи во имплементацијата Curve25519, исто така предложен од Даниел Бернштајн. Алгоритмот што се користи за хаширање е BLAKE2s (RFC7693).

Извор: opennet.ru

Додадете коментар