NetBSD Kernel Menambah Sokongan VPN WireGuard

Pemaju Projek NetBSD сообщили mengenai kemasukan pemacu wg dengan pelaksanaan protokol WireGuard dalam kernel NetBSD utama. NetBSD ialah OS ketiga selepas Linux dan OpenBSD yang mempunyai sokongan WireGuard bersepadu. Perintah berkaitan untuk mengkonfigurasi VPN juga dicadangkan - wg-keygen dan wgconfig. Dalam konfigurasi kernel lalai (GENERIC), pemacu belum lagi diaktifkan dan memerlukan tetapan eksplisit dalam tetapan "pseudo-device wg".

Di samping itu, ia boleh diperhatikan penerbitan kemas kini pembetulan pakej wireguard-tools 1.0.20200820, yang termasuk utiliti ruang pengguna seperti wg dan wg-quick. Keluaran ini menyediakan IPC untuk sokongan akan datang untuk WireGuard pada sistem pengendalian FreeBSD. Pengasingan kod khusus untuk platform berbeza ke dalam fail berbeza telah dilaksanakan. Sokongan untuk arahan "muat semula" telah ditambahkan pada fail unit systemd, yang membolehkan anda menjalankan binaan seperti "muat semula systemctl wg-cepat di wgnet0".

Ingat bahawa VPN WireGuard dilaksanakan berdasarkan kaedah penyulitan moden, memberikan prestasi yang sangat tinggi, mudah digunakan, tanpa komplikasi dan telah membuktikan dirinya dalam beberapa penggunaan besar yang memproses sejumlah besar trafik. Projek ini telah dibangunkan sejak 2015, lulus audit dan pengesahan rasmi kaedah penyulitan yang digunakan. Sokongan WireGuard telah pun disepadukan ke dalam NetworkManager dan systemd, dan patch kernel disertakan dalam pengedaran asas Debian Tidak stabil, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraph ΠΈ ALT.

WireGuard menggunakan konsep penghalaan kunci penyulitan, yang melibatkan pengikatan kunci persendirian pada setiap antara muka rangkaian dan menggunakan kunci awam untuk mengikat. Pertukaran kunci awam untuk mewujudkan sambungan adalah serupa dengan SSH. Untuk merundingkan kunci dan menyambung tanpa menjalankan daemon ruang pengguna yang berasingan, mekanisme Noise_IK daripada Rangka Kerja Protokol Bunyi, sama seperti mengekalkan authorized_keys dalam SSH. Penghantaran data dijalankan melalui enkapsulasi dalam paket UDP. Ia menyokong menukar alamat IP pelayan VPN (perayauan) tanpa memutuskan sambungan dengan konfigurasi semula pelanggan automatik.

Untuk penyulitan digunakan sifir aliran ChaCha20 dan Algoritma Pengesahan Mesej (MAC) Poly1305, direka oleh Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) dan Peter Schwabe (Peter Schwabe). ChaCha20 dan Poly1305 diletakkan sebagai analog AES-256-CTR dan HMAC yang lebih pantas dan selamat, pelaksanaan perisian yang membolehkan mencapai masa pelaksanaan tetap tanpa melibatkan sokongan perkakasan khas. Untuk menjana kunci rahsia yang dikongsi, protokol Diffie-Hellman pada lengkung elips digunakan dalam pelaksanaan Curve25519, juga dicadangkan oleh Daniel Bernstein. Algoritma yang digunakan untuk pencincangan BLAKE2s (RFC7693).

Sumber: opennet.ru

Tambah komen