Il-qalba NetBSD żżid l-appoġġ għal VPN WireGuard

Żviluppaturi tal-Proġett NetBSD irrappurtat dwar l-inklużjoni tas-sewwieq wg bl-implimentazzjoni tal-protokoll WireGuard fil-kernel prinċipali NetBSD. NetBSD sar it-tielet OS wara Linux u OpenBSD b'appoġġ integrat għal WireGuard. Kmandi relatati għall-konfigurazzjoni tal-VPN huma offruti wkoll - wg-keygen u wgconfig. Fil-konfigurazzjoni default tal-kernel (ĠENERIC), is-sewwieq għadu mhux attivat u jeħtieġ indikazzjoni espliċita ta '"psewdo-device wg" fis-settings.

Barra minn hekk, tista 'tinnota pubblikazzjoni aġġornament korrettiv għall-pakkett wireguard-tools 1.0.20200820, li jinkludi utilitajiet tal-ispazju tal-utent bħal wg u wg-quick. Ir-rilaxx il-ġdid jipprepara l-IPC għall-appoġġ WireGuard li jmiss fuq is-sistema operattiva FreeBSD. Il-kodiċi speċifiku għal pjattaformi differenti ġie maqsum f'fajls differenti. L-appoġġ għall-kmand "reload" ġie miżjud mal-fajl tal-unità systemd, li jippermettilek tmexxi kostruzzjonijiet bħal "systemctl reload wg-quick at wgnet0".

Ejjew infakkarkom li VPN WireGuard huwa implimentat fuq il-bażi ta 'metodi ta' encryption moderni, jipprovdi prestazzjoni għolja ħafna, huwa faċli biex jintuża, ħieles minn kumplikazzjonijiet u wera ruħu f'numru ta 'skjeramenti kbar li jipproċessaw volumi kbar ta' traffiku. Il-proġett ilu jiżviluppa mill-2015, ġie vverifikat u verifika formali metodi ta' kriptaġġ użati. L-appoġġ ta’ WireGuard huwa diġà integrat f’NetworkManager u systemd, u l-garżi tal-kernel huma inklużi fid-distribuzzjonijiet bażi Debian instabbli, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraf и ALT.

WireGuard juża l-kunċett ta 'routing taċ-ċwievet ta' encryption, li jinvolvi li twaħħal ċavetta privata ma 'kull interface tan-netwerk u tużaha biex torbot iċ-ċwievet pubbliċi. Iċ-ċwievet pubbliċi jiġu skambjati biex tiġi stabbilita konnessjoni b'mod simili għal SSH. Biex tinnegozja ċwievet u tikkonnettja mingħajr ma tħaddem daemon separat fl-ispazju tal-utent, il-mekkaniżmu Noise_IK minn Qafas tal-Protokoll tal-Istorbjusimili għaż-żamma authorized_keys f'SSH. It-trażmissjoni tad-dejta titwettaq permezz ta' inkapsulament f'pakketti UDP. Jappoġġa t-tibdil tal-indirizz IP tas-server VPN (roaming) mingħajr ma skonnettja l-konnessjoni b'konfigurazzjoni mill-ġdid tal-klijent awtomatika.

Għall-encryption użati ċifra tan-nixxiegħa ChaCha20 u algoritmu ta' awtentikazzjoni tal-messaġġi (MAC) Poly1305, iddisinjat minn Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) u Peter Schwabe. ChaCha20 u Poly1305 huma pożizzjonati bħala analogi aktar mgħaġġla u sikuri ta 'AES-256-CTR u HMAC, li l-implimentazzjoni tas-softwer tagħhom tippermetti l-kisba ta' ħin ta 'eżekuzzjoni fiss mingħajr l-użu ta' appoġġ speċjali ta 'hardware. Biex tiġġenera ċavetta sigrieta kondiviża, il-protokoll Diffie-Hellman tal-kurva ellittika jintuża fl-implimentazzjoni Curve25519, propost ukoll minn Daniel Bernstein. L-algoritmu użat għall-hashing huwa BLAKE2s (RFC7693).

Sors: opennet.ru

Żid kumment