В ядро NetBSD добавлена поддержка VPN WireGuard

Dezvoltatorii de proiecte NetBSD raportat о включении в основной состав ядра NetBSD драйвера wg с реализацией протокола WireGuard. NetBSD стала третьей ОС после Linux и OpenBSD с интегрированной поддержкой WireGuard. Также предложены сопутствующие команды для настройки VPN — wg-keygen и wgconfig. В конфигурации ядра по умолчанию (GENERIC) драйвер пока не активирован и требует явного указания в настройках «pseudo-device wg».

În plus, se poate observa publicare корректирующего обновления пакета wireguard-tools 1.0.20200820, включающего работающие в пространстве пользователя утилиты, такие как wg и wg-quick. В новом выпуске проведена подготовка IPC к предстоящей поддержке WireGuard в операционной системе FreeBSD. Осуществлено разделение по разным файлам специфичного для разных платформ кода. В unit-файл для systemd добавлена поддержка команды «reload», что позволяет запускать конструкции вида «systemctl reload wg-quick at wgnet0».

Să vă reamintim că VPN WireGuard este implementat pe baza unor metode moderne de criptare, oferă performanțe foarte ridicate, este ușor de utilizat, fără complicații și s-a dovedit într-o serie de implementări mari care procesează volume mari de trafic. Proiectul se dezvoltă din 2015, a fost auditat și verificare formală metodele de criptare utilizate. Suportul WireGuard este deja integrat în NetworkManager și systemd, iar corecțiile de kernel sunt incluse în distribuțiile de bază Debian instabil, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraf и ALT.

WireGuard folosește conceptul de rutare a cheilor de criptare, care implică atașarea unei chei private la fiecare interfață de rețea și utilizarea acesteia pentru a lega cheile publice. Cheile publice sunt schimbate pentru a stabili o conexiune într-un mod similar cu SSH. Pentru a negocia cheile și a vă conecta fără a rula un daemon separat în spațiul utilizatorului, mecanismul Noise_IK de la Cadrul protocolului de zgomotsimilar cu menținerea authorized_keys în SSH. Transmiterea datelor se realizează prin încapsulare în pachete UDP. Acceptă schimbarea adresei IP a serverului VPN (roaming) fără a deconecta conexiunea cu reconfigurarea automată a clientului.

Pentru criptare utilizat stream cipher ChaCha20 și algoritm de autentificare a mesajelor (MAC) Poly1305, proiectat de Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) și Peter Schwabe. ChaCha20 și Poly1305 sunt poziționate ca analogi mai rapidi și mai siguri ai AES-256-CTR și HMAC, a căror implementare software permite obținerea unui timp de execuție fix fără utilizarea suportului hardware special. Pentru a genera o cheie secretă partajată, în implementare este utilizat protocolul Diffie-Hellman cu curbă eliptică Curve25519, propus tot de Daniel Bernstein. Algoritmul folosit pentru hashing este BLAKE2s (RFC7693).

Sursa: opennet.ru

Adauga un comentariu