Mengalihkan sokongan VPN WireGuard ke teras Android

Google tambah ke dalam kod asas kod Android utama dengan sokongan VPN terbina dalam WireGuard. Kod WireGuard dialihkan ke pengubahsuaian Inti Linux 5.4, sedang dibangunkan untuk keluaran masa hadapan platform Android 12, daripada kernel Linux utama 5.6, yang pada asalnya disertakan diterima pakai WireGuard. Sokongan WireGuard peringkat kernel didayakan secara lalai.

Sehingga kini, pembangun WireGuard untuk Android dicadangkan aplikasi mudah alih yang sudah telah dipadamkan oleh Google daripada katalog Google Play disebabkan oleh pautan ke halaman penerimaan derma di tapak web projek, yang melanggar peraturan untuk membuat pembayaran (derma ditandakan sebagai tidak boleh diterima jika ia tidak dikutip oleh organisasi bukan untung berdaftar khas).

Ingat bahawa VPN WireGuard dilaksanakan berdasarkan kaedah penyulitan moden, memberikan prestasi yang sangat tinggi, mudah digunakan, tanpa komplikasi dan telah membuktikan dirinya dalam beberapa penggunaan besar yang memproses sejumlah besar trafik. Projek ini telah dibangunkan sejak 2015, lulus audit dan pengesahan rasmi kaedah penyulitan yang digunakan. WireGuard menggunakan konsep penghalaan kunci penyulitan, yang melibatkan melampirkan kunci persendirian pada setiap antara muka rangkaian dan menggunakannya untuk mengikat kunci awam.

Kunci awam ditukar untuk mewujudkan sambungan dengan cara yang serupa dengan SSH. Untuk merundingkan kunci dan menyambung tanpa menjalankan daemon berasingan dalam ruang pengguna, mekanisme Noise_IK daripada Rangka Kerja Protokol Bunyi, sama seperti mengekalkan authorized_keys dalam SSH. Penghantaran data dijalankan melalui enkapsulasi dalam paket UDP. Ia menyokong menukar alamat IP pelayan VPN (perayauan) tanpa memutuskan sambungan dengan konfigurasi semula pelanggan automatik.

Untuk penyulitan digunakan sifir aliran ChaCha20 dan Algoritma Pengesahan Mesej (MAC) Poly1305, direka oleh Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) dan Peter Schwabe (Peter Schwabe). ChaCha20 dan Poly1305 diletakkan sebagai analog AES-256-CTR dan HMAC yang lebih pantas dan selamat, pelaksanaan perisian yang membolehkan mencapai masa pelaksanaan tetap tanpa melibatkan sokongan perkakasan khas. Untuk menjana kunci rahsia yang dikongsi, protokol Diffie-Hellman pada lengkung elips digunakan dalam pelaksanaan Curve25519, juga dicadangkan oleh Daniel Bernstein. Algoritma yang digunakan untuk pencincangan BLAKE2s (RFC7693).

Sumber: opennet.ru

Tambah komen