Ondersteuning voor VPN WireGuard verplaatst naar Android-kern

Google toegevoegd in de hoofdcodebasiscode van Android met ingebouwde VPN-ondersteuning WireGuard. WireGuard-code verplaatst naar wijziging Linux 5.4-kernels, ontwikkeld voor de toekomstige release van het Android 12-platform, vanuit de belangrijkste Linux-kernel 5.6, die oorspronkelijk inbegrepen was geadopteerd Draadbeschermer. WireGuard-ondersteuning op kernelniveau standaard ingeschakeld.

Tot nu toe zijn de ontwikkelaars van WireGuard voor Android suggereerde mobiele applicatie die al bestaat was verwijderd door Google uit de Google Play-catalogus vanwege een link naar de donatie-acceptatiepagina op de projectwebsite, wat in strijd is met de regels voor het doen van betalingen (donaties worden als onaanvaardbaar gemarkeerd als ze niet worden geïnd door een speciaal geregistreerde non-profitorganisatie).

Laten we u eraan herinneren dat VPN WireGuard is geïmplementeerd op basis van moderne encryptiemethoden, zeer hoge prestaties levert, gemakkelijk te gebruiken is, vrij is van complicaties en zichzelf heeft bewezen in een aantal grote implementaties die grote hoeveelheden verkeer verwerken. Het project is sinds 2015 in ontwikkeling, is gecontroleerd en formele verificatie encryptiemethoden gebruikt. WireGuard maakt gebruik van het concept van encryptiesleutelroutering, waarbij aan elke netwerkinterface een privésleutel wordt gekoppeld en deze wordt gebruikt om de openbare sleutels te binden.

Publieke sleutels worden uitgewisseld om een ​​verbinding tot stand te brengen op een vergelijkbare manier als SSH. Om over sleutels te onderhandelen en verbinding te maken zonder een afzonderlijke daemon in de gebruikersruimte uit te voeren, kan het Noise_IK-mechanisme van Kader voor geluidsprotocollenvergelijkbaar met het onderhouden van geautoriseerde_sleutels in SSH. Gegevensoverdracht vindt plaats door middel van inkapseling in UDP-pakketten. Het ondersteunt het wijzigen van het IP-adres van de VPN-server (roaming) zonder de verbinding te verbreken met automatische clientherconfiguratie.

Voor encryptie gebruikt stroomcijfer ChaCha20 en berichtauthenticatie-algoritme (MAC) Poly1305, ontworpen door Daniel Bernstein (Daniël J. Bernstein), Tanya Lange
(Tanja Lange) en Peter Schwabe. ChaCha20 en Poly1305 zijn gepositioneerd als snellere en veiligere analogen van AES-256-CTR en HMAC, waarvan de software-implementatie het mogelijk maakt een vaste uitvoeringstijd te bereiken zonder het gebruik van speciale hardware-ondersteuning. Om een ​​gedeelde geheime sleutel te genereren, wordt bij de implementatie het elliptische curve-Diffie-Hellman-protocol gebruikt Curve 25519, ook voorgesteld door Daniel Bernstein. Het algoritme dat voor hashen wordt gebruikt, is BLAKE2's (RFC7693).

Bron: opennet.ru

Voeg een reactie