ExpressVPN د Lightway VPN پروتوکول پورې اړوند پرمختګونه کشفوي

ExpressVPN د Lightway پروتوکول د خلاصې سرچینې پلي کولو اعلان وکړ، د لوړې کچې امنیت او اعتبار ساتلو په وخت کې د ګړندۍ اړیکې تنظیم کولو وخت ترلاسه کولو لپاره ډیزاین شوی. کوډ په C کې لیکل شوی او د GPLv2 جواز لاندې ویشل شوی. تطبیق خورا کمپیکٹ دی او د کوډ په دوه زره لینونو کې فټ کیږي. د لینکس، وینډوز، ماکوس، iOS، Android پلیټ فارمونو، روټرونو (Asus، Netgear، Linksys) او براوزرونو لپاره د ملاتړ اعلان شوی. مجلس د ځمکې او سیډلینګ اسمبلی سیسټمونو کارولو ته اړتیا لري. تطبیق د کتابتون په توګه بسته شوی چې تاسو کولی شئ په خپلو غوښتنلیکونو کې د VPN پیرودونکي او سرور فعالیت ادغام لپاره وکاروئ.

کوډ د بکس څخه بهر تایید شوي کریپټوګرافیک افعال کاروي چې د wolfSSL کتابتون لخوا چمتو شوي دمخه د FIPS 140-2 تصدیق شوي حلونو کې کارول شوي. په نورمال حالت کې، پروتوکول د ډیټا لیږدولو لپاره UDP کاروي او DTLS د کوډ شوي ارتباطي چینل رامینځته کولو لپاره. د باور وړ یا UDP-محدود شبکو اداره کولو لپاره د اختیار په توګه، یو ډیر باوري، مګر ورو، د سټیمینګ حالت د سرور لخوا چمتو شوی، چې د TCP او TLSv1.3 له لارې ډاټا لیږدولو ته اجازه ورکوي.

د ExpressVPN لخوا ترسره شوي ازموینو ښودلې چې د زړو پروتوکولونو په پرتله (ExpressVPN د L2TP/IPSec، OpenVPN، IKEv2، PPTP، WireGuard، او SSTP ملاتړ کوي، مګر پرتله کول یې تفصیل نه و)، د Lightway ته بدلول د ارتباط تنظیم کولو وخت په اوسط ډول 2.5 ځله کم شوی. (د نیمایي څخه ډیرو قضیو کې، د اړیکو چینل د یوې ثانیې څخه لږ وخت کې رامینځته کیږي). نوي پروتوکول دا امکان هم رامینځته کړی چې په غیر معتبر ګرځنده شبکو کې د ارتباط کیفیت ستونزو سره د منحل کیدو شمیر 40٪ کم کړي.

د پروتوکول د حوالې پلي کولو پراختیا به په GitHub کې د ټولنې استازو په پراختیا کې د برخه اخیستو فرصت سره ترسره شي (د بدلونونو لیږد لپاره ، تاسو اړتیا لرئ کوډ ته د ملکیت حقونو لیږد په اړه د CLA تړون لاسلیک کړئ). د VPN نورو چمتو کونکو ته هم د همکارۍ بلنه ورکړل شوې ، کوم چې کولی شي وړاندیز شوي پروتوکول پرته له کوم محدودیت څخه وکاروي.

د تطبیق امنیت د Cure53 لخوا ترسره شوي خپلواکې پلټنې پایلې لخوا تایید شوی، کوم چې په یو وخت کې NTPsec، SecureDrop، Cryptocat، F-Droid او Dovecot پلټنه کړې. پلټنې د سرچینې کوډونو تصدیق پوښلی او د احتمالي زیانونو پیژندلو لپاره ازموینې پکې شاملې وې (د کریپټوګرافي پورې اړوند مسلې په پام کې نه نیول شوي). په عموم کې، د کوډ کیفیت د لوړ په توګه درجه بندي شوی، مګر بیا هم بیاکتنې درې زیانمننې په ګوته کړي چې کولی شي د خدماتو څخه انکار وکړي، او یو زیانمنونکي چې پروتوکول ته اجازه ورکوي چې د DDoS بریدونو په جریان کې د ټرافیک امپلیفیر په توګه وکارول شي. دا ستونزې لا دمخه حل شوي، او د کوډ د ښه کولو په اړه شوي نظرونه په پام کې نیول شوي دي. پلټنې د دریمې ډلې برخو کې پیژندل شوي زیانمننې او مسلو ته هم پاملرنه راجلب کړې، لکه libdnet، WolfSSL، Unity، Libuv، او lua-crypt. ډیری مسلې کوچنۍ دي، په WolfSSL کې د MITM استثنا سره (CVE-2021-3336).

سرچینه: opennet.ru

Add a comment