ايڪسپريس وي پي اين لائيٽ وي وي پي اين پروٽوڪول سان لاڳاپيل ترقيات ڳولي ٿو

ايڪسپريس وي پي اين لائٽ وي پروٽوڪول جي اوپن سورس تي عمل درآمد جو اعلان ڪيو آهي، جيڪو اعليٰ سطحي سلامتي ۽ اعتبار کي برقرار رکڻ دوران گهٽ ۾ گهٽ ڪنيڪشن سيٽ اپ وقت حاصل ڪرڻ لاءِ ٺهيل آهي. ڪوڊ C ٻولي ۾ لکيل آهي ۽ GPLv2 لائسنس تحت ورهايو ويو آهي. عمل درآمد تمام ٺھيل آھي ۽ ڪوڊ جي ٻن ھزار لائينن ۾ ٺھيل آھي. لينڪس، ونڊوز، macOS، iOS، Android پليٽ فارمز، روٽرز (Asus، Netgear، Linksys) ۽ برائوزرن لاءِ اعلان ڪيل سپورٽ. اسيمبلي کي ڌرتي ۽ سيڊلنگ اسيمبلي سسٽم جي استعمال جي ضرورت آهي. عمل درآمد هڪ لائبريري جي طور تي پيڪيج ٿيل آهي جيڪا توهان استعمال ڪري سگهو ٿا VPN ڪلائنٽ ۽ سرور جي ڪارڪردگي کي توهان جي ايپليڪيشنن ۾ ضم ڪرڻ لاءِ.

ڪوڊ اڳ ۾ ٺهيل، ثابت ڪيل ڪرپٽوگرافڪ افعال استعمال ڪري ٿو wolfSSL لائبريري پاران مهيا ڪيل، اڳ ۾ ئي استعمال ڪيو ويو FIPS 140-2 تصديق ٿيل حل. عام موڊ ۾، پروٽوڪول يو ڊي پي استعمال ڪري ٿو ڊيٽا ٽرانسميشن لاءِ ۽ ڊي ٽي ايل ايس کي انڪريپٽ ٿيل ڪميونيڪيشن چينل ٺاهڻ لاءِ. غير معتبر يا محدود UDP نيٽ ورڪن تي آپريشن کي يقيني بڻائڻ لاءِ اختيار جي طور تي، سرور مهيا ڪري ٿو وڌيڪ قابل اعتماد، پر سست، اسٽريمنگ موڊ جيڪو ڊيٽا کي TCP ۽ TLSv1.3 تي منتقل ڪرڻ جي اجازت ڏئي ٿو.

ايڪسپريس وي پي اين پاران ڪيل ٽيسٽ ڏيکاريا ويا ته پراڻن پروٽوڪول جي مقابلي ۾ (ايڪسپريس وي پي اين L2TP/IPSec، OpenVPN، IKEv2، PPTP، WireGuard ۽ SSTP کي سپورٽ ڪري ٿو، پر تفصيل نٿو ڏئي ته اصل ۾ ڇا مقابلو ڪيو ويو آهي)، لائيٽ وي تي سوئچ ڪرڻ سان ڪنيڪشن سيٽ اپ وقت گهٽجي ويو اوسط 2.5 ڀيرا (ان ۾ اڌ کان وڌيڪ ڪيسن جو هڪ ڪميونيڪيشن چينل هڪ سيڪنڊ کان به گهٽ وقت ۾ ٺاهيو ويندو آهي). نئين پروٽوڪول ان کي به ممڪن بڻائي ڇڏيو آهي ته ڪنيڪشن ختم ٿيڻ جي تعداد کي 40 سيڪڙو گھٽائي غير معتبر موبائيل نيٽ ورڪن ۾ جيڪي ڪميونيڪيشن جي معيار سان مسئلا آهن.

پروٽوڪول جي حوالي سان عمل درآمد جي ترقي GitHub تي ڪئي ويندي، ڪميونٽي جي نمائندن کي ترقي ۾ حصو وٺڻ جو موقعو (تبديلين کي منتقل ڪرڻ لاء، توهان کي ڪوڊ تي ملڪيت جي حقن جي منتقلي تي CLA معاهدي تي دستخط ڪرڻ گهرجي). ٻين وي پي اين فراهم ڪندڙن کي پڻ تعاون ڪرڻ جي دعوت ڏني وئي آهي، جيئن اهي تجويز ڪيل پروٽوڪول بغير پابنديون استعمال ڪري سگهن ٿيون.

Cure53 پاران ڪيل هڪ آزاد آڊٽ جي نتيجي ۾ عملدرآمد جي سيڪيورٽي جي تصديق ڪئي وئي، جنهن ۾ هڪ وقت ۾ NTPsec، SecureDrop، Cryptocat، F-Droid ۽ Dovecot جو آڊٽ ڪيو ويو. آڊٽ ۾ سورس ڪوڊز جي تصديق شامل هئي ۽ ممڪن خطرن جي نشاندهي ڪرڻ لاءِ ٽيسٽون شامل ڪيون ويون آهن (ڪرپٽوگرافي سان لاڳاپيل مسئلن تي غور نه ڪيو ويو). عام طور تي، ڪوڊ جي معيار کي اعلي طور تي درجه بندي ڪيو ويو، پر، ان جي باوجود، ٽيسٽ ٽن خطرن کي ظاهر ڪيو جيڪو خدمت کان انڪار ڪري سگهي ٿو، ۽ هڪ نقصان جيڪو پروٽوڪول کي DDoS حملن دوران ٽرئفڪ ايمپليفائر جي طور تي استعمال ڪرڻ جي اجازت ڏئي ٿو. اهي مسئلا اڳ ۾ ئي طئي ڪيا ويا آهن، ۽ ڪوڊ کي بهتر ڪرڻ تي تبصرو ورتو ويو آهي. آڊٽ پڻ ٽئين پارٽي جي اجزاء ۾ ڄاڻايل خطرن ۽ مسئلن کي ڏسندو آهي، جهڙوڪ libdnet، WolfSSL، Unity، Libuv ۽ lua-crypt. مسئلا گهڻو ڪري ننڍا آهن، ولف ايس ايس ايل (CVE-2021-3336) ۾ MITM جي استثنا سان.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو