Suport VPN WireGuard adăugat la nucleul NetBSD

Dezvoltatorii de proiecte NetBSD raportat despre includerea driverului wg cu implementarea protocolului WireGuard în nucleul principal NetBSD. NetBSD a devenit al treilea sistem de operare după Linux și OpenBSD cu suport integrat pentru WireGuard. De asemenea, sunt oferite comenzi înrudite pentru configurarea VPN - wg-keygen și wgconfig. În configurația implicită a nucleului (GENERIC), driverul nu este încă activat și necesită o indicație explicită a „pseudo-device wg” în setări.

În plus, se poate observa publicare o actualizare corectivă a pachetului wireguard-tools 1.0.20200820, care include utilități pentru spațiul utilizatorului, cum ar fi wg și wg-quick. Noua versiune pregătește IPC pentru viitorul suport WireGuard pe sistemul de operare FreeBSD. Codul specific diferitelor platforme a fost împărțit în fișiere diferite. Suport pentru comanda „reload” a fost adăugat la fișierul unitar systemd, ceea ce vă permite să rulați constructe precum „systemctl reload wg-quick at wgnet0”.

Să vă reamintim că VPN WireGuard este implementat pe baza unor metode moderne de criptare, oferă performanțe foarte ridicate, este ușor de utilizat, fără complicații și s-a dovedit într-o serie de implementări mari care procesează volume mari de trafic. Proiectul se dezvoltă din 2015, a fost auditat și verificare formală metodele de criptare utilizate. Suportul WireGuard este deja integrat în NetworkManager și systemd, iar corecțiile de kernel sunt incluse în distribuțiile de bază Debian instabil, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraf и ALT.

WireGuard folosește conceptul de rutare a cheilor de criptare, care implică atașarea unei chei private la fiecare interfață de rețea și utilizarea acesteia pentru a lega cheile publice. Cheile publice sunt schimbate pentru a stabili o conexiune într-un mod similar cu SSH. Pentru a negocia cheile și a vă conecta fără a rula un daemon separat în spațiul utilizatorului, mecanismul Noise_IK de la Cadrul protocolului de zgomotsimilar cu menținerea authorized_keys în SSH. Transmiterea datelor se realizează prin încapsulare în pachete UDP. Acceptă schimbarea adresei IP a serverului VPN (roaming) fără a deconecta conexiunea cu reconfigurarea automată a clientului.

Pentru criptare utilizat stream cipher ChaCha20 și algoritm de autentificare a mesajelor (MAC) Poly1305, proiectat de Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) și Peter Schwabe. ChaCha20 și Poly1305 sunt poziționate ca analogi mai rapidi și mai siguri ai AES-256-CTR și HMAC, a căror implementare software permite obținerea unui timp de execuție fix fără utilizarea suportului hardware special. Pentru a genera o cheie secretă partajată, în implementare este utilizat protocolul Diffie-Hellman cu curbă eliptică Curve25519, propus tot de Daniel Bernstein. Algoritmul folosit pentru hashing este BLAKE2s (RFC7693).

Sursa: opennet.ru

Adauga un comentariu