NetBSD-kjernen legger til støtte for VPN WireGuard

NetBSD prosjektutviklere сообщили om inkludering av wg-driveren med implementeringen av WireGuard-protokollen i hoved-NetBSD-kjernen. NetBSD ble det tredje operativsystemet etter Linux og OpenBSD med integrert støtte for WireGuard. Relaterte kommandoer for å konfigurere VPN tilbys også - wg-keygen og wgconfig. I standard kjernekonfigurasjon (GENERIC) er driveren ennå ikke aktivert og krever en eksplisitt indikasjon på "pseudo-enhet wg" i innstillingene.

I tillegg kan det bemerkes utgivelse en korrigerende oppdatering av wireguard-tools 1.0.20200820-pakken, som inkluderer brukerplassverktøy som wg og wg-quick. Den nye utgivelsen forbereder IPC for den kommende WireGuard-støtten på FreeBSD-operativsystemet. Koden som er spesifikk for forskjellige plattformer, er delt inn i forskjellige filer. Støtte for kommandoen "reload" er lagt til enhetsfilen for systemd, som lar deg kjøre konstruksjoner som "systemctl reload wg-quick at wgnet0".

La oss minne om at VPN WireGuard er implementert på grunnlag av moderne krypteringsmetoder, gir svært høy ytelse, er enkel å bruke, fri for komplikasjoner og har bevist seg i en rekke store distribusjoner som behandler store mengder trafikk. Prosjektet har vært under utvikling siden 2015, har vært revidert og formell verifisering krypteringsmetoder som brukes. WireGuard-støtte er allerede integrert i NetworkManager og systemd, og kjernepatcher er inkludert i basisdistribusjonene Debian ustabil, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraf и ALT.

WireGuard bruker konseptet med krypteringsnøkkelruting, som innebærer å feste en privat nøkkel til hvert nettverksgrensesnitt og bruke den til å binde de offentlige nøklene. Offentlige nøkler utveksles for å etablere en forbindelse på lignende måte som SSH. For å forhandle nøkler og koble til uten å kjøre en egen demon i brukerområdet, kan Noise_IK-mekanismen fra Støyprotokollrammeverkligner på å opprettholde autoriserte_nøkler i SSH. Dataoverføring utføres gjennom innkapsling i UDP-pakker. Den støtter endring av IP-adressen til VPN-serveren (roaming) uten å koble fra forbindelsen med automatisk klientrekonfigurering.

For kryptering brukes strømchiffer ChaCha20 og meldingsautentiseringsalgoritme (MAC) Poly1305, designet av Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) og Peter Schwabe. ChaCha20 og Poly1305 er posisjonert som raskere og sikrere analoger av AES-256-CTR og HMAC, hvis programvareimplementering gjør det mulig å oppnå en fast utførelsestid uten bruk av spesiell maskinvarestøtte. For å generere en delt hemmelig nøkkel, brukes den elliptiske kurven Diffie-Hellman-protokollen i implementeringen Curve25519, også foreslått av Daniel Bernstein. Algoritmen som brukes for hashing er BLAKE2s (RFC7693).

Kilde: opennet.ru

Legg til en kommentar