وائر گارڊ وي پي اين جو ليکڪ، جيسن اي ڊونين فيلڊ، ونڊوز 1.0 لاءِ وائر گارڊ ڪلائنٽ سافٽ ويئر جو پهريون وڏو رليز جاري ڪيو آهي، انهي سان گڏ وائر گارڊ اين ٽي 1.0 ڊرائيور هڪ پورٽ سان گڏ VPN ونڊوز 10 ۽ 11 ڪرنل لاءِ وائر گارڊ، جيڪو AMD64، x86، ۽ ARM64 آرڪيٽيڪچر کي سپورٽ ڪري ٿو. ونڊوز ڪرنل جزو ڪوڊ GPLv2 تحت لائسنس يافته آهي، ۽ ڪلائنٽ سافٽ ويئر MIT لائسنس تحت لائسنس يافته آهي.
هي پورٽ لينڪس ڪرنل لاءِ مکيه وائر گارڊ عملدرآمد جي ڪوڊ بيس تي ٻڌل آهي، جنهن کي ونڊوز ڪرنل ادارن ۽ NDIS نيٽ ورڪ اسٽيڪ کي استعمال ڪرڻ لاءِ تبديل ڪيو ويو آهي. وائر گارڊ-گو عملدرآمد جي مقابلي ۾، جيڪو يوزر اسپيس ۾ هلندو آهي ۽ وِنٽون نيٽ ورڪ انٽرفيس استعمال ڪندو آهي، وائر گارڊ اين ٽي ڪنٽيڪٽ سوئچز کي ختم ڪندي ۽ پيڪٽ مواد کي ڪرنل کان يوزر اسپيس ۾ ڪاپي ڪندي اهم ڪارڪردگي بهتري پيش ڪري ٿو. لينڪس، اوپن بي ايس ڊي، ۽ فري بي ايس ڊي لاءِ عملدرآمد وانگر، وائر گارڊ اين ٽي ۾ سڀ پروٽوڪول پروسيسنگ لاجڪ سڌو سنئون نيٽ ورڪ اسٽيڪ سطح تي هلن ٿا.
نسخو 1.0 کي هڪ سنگ ميل طور نشان لڳايو ويو، ڪيترن ئي مسئلن جي حل ۽ ارادي ڪمن جي مڪمل ٿيڻ کي نشان لڳايو ويو، جهڙوڪ: محفوظ فيلڊ ۾ ڊرائيور اسٽيٽ جي گهٽ محفوظ اسٽوريج جي بدران NdisWdfGetAdapterContextFromAdapterHandle() فنڪشن جو استعمال ۽ غير دستاويزي آفسيٽس جو استعمال؛ سسٽم ڪالن جي مداخلت ذريعي MTU (وڌ کان وڌ ٽرانسميشن يونٽ) سائيز جي صحيح ۽ فوري ٽريڪنگ؛ ڪوڊ ۾ C23 معيار جو استعمال.
ياد ڏياريندڙ طور، وائر گارڊ وي پي اين جديد انڪرپشن طريقن تي ٻڌل آهي، غير معمولي ڪارڪردگي فراهم ڪري ٿو، استعمال ڪرڻ آسان آهي، پيچيدگين کان پاڪ آهي، ۽ وڏي مقدار ۾ ٽرئفڪ کي سنڀالڻ واري ڪيترن ئي وڏي پيماني تي تعیناتين ۾ پاڻ کي ثابت ڪيو آهي. اهو منصوبو 2015 کان ترقي ۾ آهي ۽ ان جي انڪرپشن طريقن جي آڊٽ ۽ رسمي تصديق مان گذري چڪو آهي. وائر گارڊ هڪ ڪي-بنياد انڪرپشن روٽنگ تصور کي استعمال ڪري ٿو، جنهن ۾ هر نيٽ ورڪ انٽرفيس تي هڪ خانگي ڪي کي پابند ڪرڻ ۽ ڪي بائنڊنگ لاءِ عوامي ڪي استعمال ڪرڻ شامل آهي.
ڪنيڪشن قائم ڪرڻ لاءِ پبلڪ ڪيز جي مٽاسٽا SSH وانگر آهي. يوزر اسپيس ۾ الڳ ڊيمون هلائڻ کان سواءِ ڪيز جي ڳالهه ٻولهه ڪرڻ ۽ ڳنڍڻ لاءِ، Noise پروٽوڪول فريم ورڪ مان Noise_IK ميڪانيزم استعمال ڪيو ويندو آهي، جيڪو SSH ۾ اختيار ڪيل_ڪيز جي سار سنڀال وانگر آهي. ڊيٽا جي منتقلي UDP پيڪٽس ۾ انڪيپسوليشن ذريعي ڪئي ويندي آهي. تبديلي جي حمايت ڪئي وئي آهي. IP پتي وي پي اين سرورز (رومنگ) بغير ڪنيڪشن جي رڪاوٽ جي خودڪار ڪلائنٽ جي ٻيهر ترتيب سان.
ڊينئل جي برنسٽين، تنجا لينج، ۽ پيٽر شوابي پاران تيار ڪيل، ChaCha20 اسٽريم سائفر ۽ Poly1305 پيغام جي تصديق الگورتھم (MAC)، انڪرپشن لاءِ استعمال ڪيا ويا آهن. ChaCha20 ۽ Poly1305 کي AES-256-CTR ۽ HMAC جي تيز ۽ وڌيڪ محفوظ متبادل طور مارڪيٽ ڪيو ويو آهي، جن جي سافٽ ويئر جي عملدرآمد خاص هارڊويئر سپورٽ جي ضرورت کان سواءِ مقرر وقت جي عملدرآمد جي اجازت ڏئي ٿي. شيئر ٿيل راز جي ڪنجي Curve25519 جي عملدرآمد ۾ ايلپٽڪ وکر ڊفي-هيلمين پروٽوڪول استعمال ڪندي پيدا ڪئي وئي آهي، جيڪو ڊينئل برنسٽين پاران پڻ تجويز ڪيو ويو آهي. BLAKE2s الگورتھم (RFC7693) هيشنگ لاءِ استعمال ڪيو ويندو آهي.
جو ذريعو: opennet.ru
