Flyttet VPN WireGuard-støtte til Android-kjerne

Google la til inn i den viktigste Android-kodebasekoden med innebygd VPN-støtte WireGuard. WireGuard-kode flyttet til modifikasjon Linux 5.4 kjerner, utvikles for den fremtidige utgivelsen av Android 12-plattformen, fra hoved Linux-kjernen 5.6, som opprinnelig inkluderte adoptert WireGuard. WireGuard-støtte på kjernenivå aktivert som standard.

Inntil nå, utviklerne av WireGuard for Android foreslått mobilapplikasjon som allerede er det ble slettet av Google fra Google Play-katalogen på grunn av en lenke til siden for aksept av donasjoner på prosjektets nettside, som brøt reglene for å utføre betalinger (donasjoner er merket som uakseptable hvis de ikke samles inn av en spesialregistrert ideell organisasjon).

La oss minne om at VPN WireGuard er implementert på grunnlag av moderne krypteringsmetoder, gir svært høy ytelse, er enkel å bruke, fri for komplikasjoner og har bevist seg i en rekke store distribusjoner som behandler store mengder trafikk. Prosjektet har vært under utvikling siden 2015, har vært revidert og formell verifisering krypteringsmetoder som brukes. WireGuard bruker konseptet med krypteringsnøkkelruting, som innebærer å feste en privat nøkkel til hvert nettverksgrensesnitt og bruke den til å binde de offentlige nøklene.

Offentlige nøkler utveksles for å etablere en forbindelse på lignende måte som SSH. For å forhandle nøkler og koble til uten å kjøre en egen demon i brukerområdet, kan Noise_IK-mekanismen fra Støyprotokollrammeverkligner på å opprettholde autoriserte_nøkler i SSH. Dataoverføring utføres gjennom innkapsling i UDP-pakker. Den støtter endring av IP-adressen til VPN-serveren (roaming) uten å koble fra forbindelsen med automatisk klientrekonfigurering.

For kryptering brukes strømchiffer ChaCha20 og meldingsautentiseringsalgoritme (MAC) Poly1305, designet av Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) og Peter Schwabe. ChaCha20 og Poly1305 er posisjonert som raskere og sikrere analoger av AES-256-CTR og HMAC, hvis programvareimplementering gjør det mulig å oppnå en fast utførelsestid uten bruk av spesiell maskinvarestøtte. For å generere en delt hemmelig nøkkel, brukes den elliptiske kurven Diffie-Hellman-protokollen i implementeringen Curve25519, også foreslått av Daniel Bernstein. Algoritmen som brukes for hashing er BLAKE2s (RFC7693).

Kilde: opennet.ru

Legg til en kommentar