هڪ نئون وي پي اين عمل درآمد، وائر گارڊ، شامل ڪيو ويو آهي FreeBSD ڪوڊ بيس.

فري بي ايس ڊي سورس ٽري وي پي اين وائر گارڊ جي نئين نفاذ سان اپڊيٽ ڪيو ويو آهي، ڪرنل ماڊل ڪوڊ جي بنياد تي گڏيل طور تي ڪور فري بي ايس ڊي ۽ وائر گارڊ ڊولپمينٽ ٽيمن پاران تيار ڪيل جيسن اي ڊونن فيلڊ، وي پي اين وائر گارڊ جي ليکڪ، ۽ جان ايڇ بالڊون جي تعاون سان. GDB ۽ FreeBSD جو هڪ مشهور ڊولپر، جنهن 2000 جي شروعات ۾ فري بي ايس ڊي ڪرنل ۾ SMP ۽ NUMA لاءِ سپورٽ لاڳو ڪئي. ڊرائيور جي قبول ٿيڻ کان پوءِ فري بي ايس ڊي (sys/dev/wg)، ان جي ترقي ۽ سار سنڀال هاڻي فري بي ايس ڊي مخزن ۾ ڪئي ويندي.

ان کان اڳ جو ڪوڊ قبول ڪيو ويو، تبديلين جو مڪمل جائزو فري بي ايس ڊي فائونڊيشن جي سهڪار سان ڪيو ويو، جنهن دوران ڊرائيور جي رابطي کي باقي ڪنيل سب سسٽم سان پڻ تجزيو ڪيو ويو ۽ ڪرنل پاران مهيا ڪيل cryptographic primitives استعمال ڪرڻ جو امڪان. جو جائزو ورتو ويو.

ڊرائيور کي گهربل cryptographic algorithms استعمال ڪرڻ لاءِ، FreeBSD kernel crypto-subystem جي API کي وڌايو ويو، جنهن ۾ هڪ هارنس شامل ڪيو ويو، جيڪا اجازت ڏئي ٿي ته فري بي ايس ڊي ۾ معياري crypto-API جي ذريعي سپورٽ نه ڪيل الگورٿمز جي استعمال کي استعمال ڪندي. libsodium لائبريري مان ضروري الگورتھم. ڊرائيور ۾ ٺاهيل الورورٿم مان، صرف Blake2 هيشز کي ڳڻڻ جو ڪوڊ رهجي ويو آهي، ڇو ته فري بي ايس ڊي ۾ مهيا ڪيل هن الورورٿم تي عمل درآمد هڪ مقرر ٿيل هيش سائيز سان ڳنڍيل آهي.

ان کان علاوه، جائزو جي عمل دوران، ڪوڊ جي اصلاح ڪئي وئي، جنهن کي ممڪن ڪيو ويو ته ملٽي-ڪور سي پي يوز تي لوڊ ورهائڻ جي ڪارڪردگي کي وڌايو (پيڪٽ انڪرپشن جي تفويض جي يونيفارم توازن ۽ سي پي يو ڪور کي ڊيڪرپشن ڪمن کي يقيني بڻايو ويو). نتيجي طور، اوور هيڊ جڏهن پروسيسنگ پيڪٽس لينڪس ڊرائيور جي عمل درآمد جي ويجهو هئي. ڪوڊ پڻ او ايس ايل ڊرائيور کي استعمال ڪرڻ جي صلاحيت مهيا ڪري ٿو انڪوشن آپريشن کي تيز ڪرڻ لاء.

وائر گارڊ کي فري بي ايس ڊي ۾ ضم ڪرڻ جي پوئين ڪوشش جي برعڪس، نئين عمل درآمد معياري wg يوٽيلٽي استعمال ڪري ٿي، بجاءِ ifconfig جي تبديل ٿيل ورزن جي، جيڪا لينڪس ۽ فري بي ايس ڊي تي ڪنفيگريشن کي متحد ڪرڻ ممڪن بڻائي ٿي. wg افاديت، گڏوگڏ ڊرائيور، شامل ڪيو ويو آهي فري بي ايس ڊي سورس ڪوڊ، جيڪو ممڪن ڪيو ويو هو wg ڪوڊ لاءِ لائسنس تبديل ڪرڻ سان (ڪوڊ هاڻي موجود آهي MIT ۽ GPL لائسنس تحت). وائر گارڊ کي فري بي ايس ڊي ۾ شامل ڪرڻ جي آخري ڪوشش 2020 ۾ ڪئي وئي پر هڪ اسڪينڊل ۾ ختم ٿي وئي، جنهن جي نتيجي ۾ اڳ ۾ ئي شامل ڪيل ڪوڊ ختم ڪيو ويو ڇاڪاڻ ته گهٽ معيار، بفرز سان بي پرواهه ڪم، چيڪ بدران اسٽب جو استعمال، نامڪمل عمل جي پي ايل لائسنس جي پروٽوڪول ۽ خلاف ورزي.

اچو ته توهان کي ياد ڏياريون ته VPN WireGuard جديد انڪرپشن طريقن جي بنياد تي لاڳو ڪيو ويو آهي، تمام اعلي ڪارڪردگي مهيا ڪري ٿو، استعمال ڪرڻ آسان آهي، پيچيدگين کان خالي آهي ۽ پاڻ کي ڪيترن ئي وڏين ڊيپلائيمينٽن ۾ ثابت ڪيو آهي جيڪي ٽرئفڪ جي وڏي مقدار تي عمل ڪن ٿا. پروجيڪٽ 2015 کان ترقي ڪري رهيو آهي، ۽ استعمال ٿيل انڪرپشن طريقن جي آڊٽ ۽ رسمي تصديق ڪئي وئي آهي. وائر گارڊ انڪريپشن ڪي روئٽنگ جو تصور استعمال ڪري ٿو، جنهن ۾ هر نيٽ ورڪ انٽرفيس تي هڪ پرائيويٽ ڪيئي ڳنڍڻ ۽ ان کي استعمال ڪندي پبلڪ ڪنيز کي پابند ڪرڻ شامل آهي.

عوامي چابيون تبديل ڪيون وينديون آهن ڪنيڪشن قائم ڪرڻ لاءِ ساڳي طرح SSH سان. ڪنيڪٽ ڪرڻ لاءِ ۽ ڪنيڪٽ ڪرڻ کان سواءِ يوزر اسپيس ۾ هڪ الڳ ڊيمون هلائڻ کان سواءِ، Noise Protocol Framework جي Noise_IK ميڪانيزم کي استعمال ڪيو ويندو آهي، SSH ۾ authorized_keys کي برقرار رکڻ وانگر. ڊيٽا ٽرانسميشن يو ڊي پي پيڪٽس ۾ encapsulation ذريعي ڪيو ويندو آهي. اهو سپورٽ ڪري ٿو IP پتي کي تبديل ڪرڻ جي VPN سرور (رومنگ) بغير ڪنيڪشن کي ختم ڪرڻ کان سواءِ خودڪار ڪلائنٽ جي ٻيهر ترتيب سان.

انڪريپشن استعمال ڪري ٿي ChaCha20 اسٽريم سائفر ۽ Poly1305 ميسيج آٿنٽيڪيشن الگورٿم (MAC)، ڊانيل جي. برنسٽين، تنجا لينج ۽ پيٽر شواب پاران تيار ڪيل. ChaCha20 ۽ Poly1305 AES-256-CTR ۽ HMAC جي تيز ۽ محفوظ اينالاگز جي طور تي پوزيشن ۾ آهن، سافٽ ويئر تي عمل درآمد جنهن کي خاص هارڊويئر سپورٽ جي استعمال کان سواء هڪ مقرر ٿيل عملدرآمد وقت حاصل ڪرڻ جي اجازت ڏئي ٿي. هڪ گڏيل ڳجهي ڪيچ پيدا ڪرڻ لاءِ، بيضوي وکر Diffie-Hellman پروٽوڪول استعمال ڪيو ويندو آهي Curve25519 عمل درآمد ۾، پڻ تجويز ڪيل ڊينيئل برنسٽين. BLAKE2s الگورتھم (RFC7693) hashing لاءِ استعمال ڪيو ويندو آھي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو