Suporte VPN WireGuard movido para o núcleo do Android

Google adicionado no código base principal do Android com suporte VPN integrado WireGuard. Código WireGuard movido para modificação Núcleos Linux 5.4, sendo desenvolvido para o futuro lançamento da plataforma Android 12, a partir do kernel Linux principal 5.6, que originalmente incluía aceito WireGuard. Suporte WireGuard em nível de kernel habilitado por padrão.

Até agora, os desenvolvedores do WireGuard para Android foi proposto aplicativo móvel que já está Foi apagado pelo Google do catálogo do Google Play devido a um link para a página de aceitação de doações no site do projeto, que violava as regras para efetuar pagamentos (as doações são marcadas como inaceitáveis ​​​​se não forem coletadas por uma organização sem fins lucrativos especialmente registrada).

Lembramos que o VPN WireGuard é implementado com base em métodos modernos de criptografia, oferece desempenho muito alto, é fácil de usar, livre de complicações e provou seu valor em uma série de grandes implantações que processam grandes volumes de tráfego. O projeto vem se desenvolvendo desde 2015, foi auditado e verificação formal métodos de criptografia usados. WireGuard usa o conceito de roteamento de chave de criptografia, que envolve anexar uma chave privada a cada interface de rede e usá-la para vincular as chaves públicas.

As chaves públicas são trocadas para estabelecer uma conexão de forma semelhante ao SSH. Para negociar chaves e conectar-se sem executar um daemon separado no espaço do usuário, o mecanismo Noise_IK de Estrutura do Protocolo de Ruídosemelhante à manutenção de chaves_autorizadas em SSH. A transmissão de dados é realizada através de encapsulamento em pacotes UDP. Suporta alteração do endereço IP do servidor VPN (roaming) sem desconectar a conexão com reconfiguração automática do cliente.

Para criptografia usado cifra de fluxo ChaCha20 e algoritmo de autenticação de mensagem (MAC) Poly1305, desenhado por Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) e Peter Schwabe. ChaCha20 e Poly1305 são posicionados como análogos mais rápidos e seguros de AES-256-CTR e HMAC, cuja implementação de software permite atingir um tempo de execução fixo sem o uso de suporte de hardware especial. Para gerar uma chave secreta compartilhada, o protocolo Diffie-Hellman de curva elíptica é usado na implementação Curve25519, também proposto por Daniel Bernstein. O algoritmo usado para hash é BLAKE2s (RFC7693).

Fonte: opennet.ru

Adicionar um comentário