S-a mutat suportul VPN WireGuard la nucleul Android

Google adăugat în codul principal de bază de cod Android cu suport VPN încorporat WireGuard. Codul WireGuard a fost mutat în modificare Nuclee Linux 5.4, fiind dezvoltat pentru viitoarea lansare a platformei Android 12, din nucleul principal Linux 5.6, care includea inițial admis WireGuard. Suport WireGuard la nivel de kernel activat implicit.

Până acum, dezvoltatorii WireGuard pentru Android propus aplicație mobilă care este deja a fost șters de Google din catalogul Google Play din cauza unui link către pagina de acceptare a donațiilor de pe site-ul web al proiectului, care a încălcat regulile de efectuare a plăților (donațiile sunt marcate ca inacceptabile dacă nu sunt colectate de o organizație non-profit special înregistrată).

Să vă reamintim că VPN WireGuard este implementat pe baza unor metode moderne de criptare, oferă performanțe foarte ridicate, este ușor de utilizat, fără complicații și s-a dovedit într-o serie de implementări mari care procesează volume mari de trafic. Proiectul se dezvoltă din 2015, a fost auditat și verificare formală metodele de criptare utilizate. WireGuard folosește conceptul de rutare a cheilor de criptare, care implică atașarea unei chei private la fiecare interfață de rețea și utilizarea acesteia pentru a lega cheile publice.

Cheile publice sunt schimbate pentru a stabili o conexiune într-un mod similar cu SSH. Pentru a negocia cheile și a vă conecta fără a rula un daemon separat în spațiul utilizatorului, mecanismul Noise_IK de la Cadrul protocolului de zgomotsimilar cu menținerea authorized_keys în SSH. Transmiterea datelor se realizează prin încapsulare în pachete UDP. Acceptă schimbarea adresei IP a serverului VPN (roaming) fără a deconecta conexiunea cu reconfigurarea automată a clientului.

Pentru criptare utilizat stream cipher ChaCha20 și algoritm de autentificare a mesajelor (MAC) Poly1305, proiectat de Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) și Peter Schwabe. ChaCha20 și Poly1305 sunt poziționate ca analogi mai rapidi și mai siguri ai AES-256-CTR și HMAC, a căror implementare software permite obținerea unui timp de execuție fix fără utilizarea suportului hardware special. Pentru a genera o cheie secretă partajată, în implementare este utilizat protocolul Diffie-Hellman cu curbă eliptică Curve25519, propus tot de Daniel Bernstein. Algoritmul folosit pentru hashing este BLAKE2s (RFC7693).

Sursa: opennet.ru

Adauga un comentariu