De NetBSD-kernel voegt ondersteuning toe voor VPN WireGuard

NetBSD-projectontwikkelaars сообщили over de opname van het wg-stuurprogramma bij de implementatie van het WireGuard-protocol in de hoofdkernel van NetBSD. NetBSD werd het derde besturingssysteem na Linux en OpenBSD met geïntegreerde ondersteuning voor WireGuard. Er worden ook gerelateerde opdrachten voor het configureren van VPN aangeboden: wg-keygen en wgconfig. In de standaard kernelconfiguratie (GENERIC) is de driver nog niet geactiveerd en vereist deze een expliciete indicatie van “pseudo-device wg” in de instellingen.

Bovendien kan worden opgemerkt publicatie een corrigerende update voor het pakket wireguard-tools 1.0.20200820, dat hulpprogramma's voor de gebruikersruimte bevat, zoals wg en wg-quick. De nieuwe release bereidt IPC voor op de komende WireGuard-ondersteuning op het FreeBSD-besturingssysteem. De code die specifiek is voor verschillende platforms is onderverdeeld in verschillende bestanden. Ondersteuning voor de opdracht “reload” is toegevoegd aan het systemd unit-bestand, waarmee u constructies als “systemctl reload wg-quick at wgnet0” kunt uitvoeren.

Laten we u eraan herinneren dat VPN WireGuard is geïmplementeerd op basis van moderne encryptiemethoden, zeer hoge prestaties levert, gemakkelijk te gebruiken is, vrij is van complicaties en zichzelf heeft bewezen in een aantal grote implementaties die grote hoeveelheden verkeer verwerken. Het project is sinds 2015 in ontwikkeling, is gecontroleerd en formele verificatie encryptiemethoden gebruikt. WireGuard-ondersteuning is al geïntegreerd in NetworkManager en systemd, en kernelpatches zijn opgenomen in de basisdistributies Debian instabiel, Mageia, Alpine, Boog, Gentoo, OpenWrt, NixOS, subgraaf и ALT.

WireGuard maakt gebruik van het concept van routering van encryptiesleutels, waarbij aan elke netwerkinterface een privésleutel wordt gekoppeld en deze wordt gebruikt om de openbare sleutels te binden. Publieke sleutels worden uitgewisseld om een ​​verbinding tot stand te brengen op een vergelijkbare manier als SSH. Om over sleutels te onderhandelen en verbinding te maken zonder een afzonderlijke daemon in de gebruikersruimte uit te voeren, kan het Noise_IK-mechanisme van Kader voor geluidsprotocollenvergelijkbaar met het onderhouden van geautoriseerde_sleutels in SSH. Gegevensoverdracht vindt plaats door middel van inkapseling in UDP-pakketten. Het ondersteunt het wijzigen van het IP-adres van de VPN-server (roaming) zonder de verbinding te verbreken met automatische clientherconfiguratie.

Voor encryptie gebruikt stroomcijfer ChaCha20 en berichtauthenticatie-algoritme (MAC) Poly1305, ontworpen door Daniel Bernstein (Daniël J. Bernstein), Tanya Lange
(Tanja Lange) en Peter Schwabe. ChaCha20 en Poly1305 zijn gepositioneerd als snellere en veiligere analogen van AES-256-CTR en HMAC, waarvan de software-implementatie het mogelijk maakt een vaste uitvoeringstijd te bereiken zonder het gebruik van speciale hardware-ondersteuning. Om een ​​gedeelde geheime sleutel te genereren, wordt bij de implementatie het elliptische curve-Diffie-Hellman-protocol gebruikt Curve 25519, ook voorgesteld door Daniel Bernstein. Het algoritme dat voor hashen wordt gebruikt, is BLAKE2's (RFC7693).

Bron: opennet.ru

Voeg een reactie