وي پي اين وائر گارڊ کي قبول ڪيو ويو آهي نيٽ-ايندڙ برانچ ۾ ۽ شامل ٿيڻ لاءِ تيار ڪيو ويو آهي لينڪس 5.6 ڪنيل ۾

ڊيوڊ ملر (ڊيوڊ ايس ملر)، لينڪس ڪنيل جي نيٽ ورڪنگ سبسسٽم لاء ذميوار، قبول ڪيو نيٽ-ايندڙ شاخ ڏانهن پيچ پروجيڪٽ مان VPN انٽرفيس جي نفاذ سان وائر ڪارڊ. ايندڙ سال جي شروعات ۾، نيٽ-ايڪسٽ برانچ ۾ گڏ ڪيل تبديليون لينڪس ڪنيل 5.6 جي ڇڏڻ جو بنياد بڻجي ويندا.

WireGuard ڪوڊ کي مکيه ڪنيل ۾ دٻائڻ جي ڪوشش گذريل ڪجهه سالن کان ڪئي وئي آهي، پر ناڪام ٿي رهي آهي ڇاڪاڻ ته انهن جي ڪارڪردگي کي بهتر ڪرڻ لاء استعمال ٿيل cryptographic افعال جي ملڪيت جي عملن سان ڳنڍيل آهي. شروعات ۾، اهي فنڪشن هئا تجويز ڪيل kernel لاءِ اضافي گھٽ-سطح Zinc API جي طور تي، جيڪو آخرڪار معياري Crypto API کي تبديل ڪري سگھي ٿو.

Kernel ترڪيبون ڪانفرنس ۾ خيالن جي پٺيان، سيپٽمبر ۾ WireGuard جي تخليق ڪندڙ ٺاهه جو فيصلو ڪيو ڪور ۾ موجود Crypto API استعمال ڪرڻ لاءِ پنهنجا پيچ منتقل ڪريو، جنهن تي وائر گارڊ ڊولپرز کي ڪارڪردگي ۽ عام سيڪيورٽي جي شعبي ۾ شڪايتون آهن. اهو فيصلو ڪيو ويو ته Zinc API جي ترقي جاري رکڻ، پر هڪ الڳ منصوبي جي طور تي.

نومبر ۾، ڪرنل ڊولپرز ويو هڪ سمجھوتي جي جواب ۾ ۽ ڪوڊ جو حصو زنڪ کان مکيه ڪنيل ڏانهن منتقل ڪرڻ تي اتفاق ڪيو ويو. لازمي طور تي، ڪجهه زنڪ اجزاء بنيادي طور تي منتقل ڪيا ويندا، پر هڪ الڳ API طور نه، پر Crypto API سب سسٽم جي حصي جي طور تي. مثال طور، Crypto API اڳ ۾ ئي شامل آهي WireGuard ۾ تيار ڪيل ChaCha20 ۽ Poly1305 الگورتھم جي تيزيءَ سان عمل درآمد.

مکيه ڪور ۾ WireGuard جي ايندڙ ترسيل جي سلسلي ۾، منصوبي جو باني اعلان ڪيو مخزن جي بحالي بابت. ترقي کي آسان ڪرڻ لاءِ، monolithic “WireGuard.git” مخزن، جيڪو اڪيلائي ۾ موجود هجڻ لاءِ ٺاهيو ويو هو، ان کي ٽن جدا جدا ذخيرن سان تبديل ڪيو ويندو، مکيه ڪنيل ۾ ڪوڊ سان ڪم کي منظم ڪرڻ لاءِ بهتر:

  • تاردار-linux.git - وائر گارڊ پروجيڪٽ جي تبديلين سان گڏ هڪ مڪمل داڻا جو وڻ، پيچس جن مان ڪرنل ۾ شامل ڪرڻ جو جائزو ورتو ويندو ۽ باقاعده طور تي نيٽ/نيٽ-ايئن شاخن ڏانهن منتقل ڪيو ويندو.
  • wireguard- اوزار.git - يوٽيلٽيز ۽ اسڪرپٽس لاءِ هڪ مخزن جيڪو يوزر اسپيس ۾ هلندو آهي، جهڙوڪ wg ۽ wg-quick. مخزن کي تقسيم لاء پيڪيجز ٺاهڻ لاء استعمال ڪري سگهجي ٿو.
  • wireguard-linux-Compatit.git - ماڊيول جي مختلف قسمن سان گڏ هڪ مخزن، پراڻن ڪنلن سان مطابقت کي يقيني بڻائڻ لاءِ دانا کان الڳ ۽ compat.h پرت سميت فراهم ڪيل. مکيه ترقي wireguard-linux.git repository ۾ ڪئي ويندي، پر جيستائين صارفين جي وچ ۾ هڪ موقعو ۽ ضرورت آهي، پيچ جو هڪ الڳ نسخو ڪم ڪندڙ فارم ۾ پڻ سهڪار ڪيو ويندو.

اچو ته توهان کي ياد ڏياريون ته VPN WireGuard جديد انڪرپشن طريقن جي بنياد تي لاڳو ڪيو ويو آهي، تمام اعلي ڪارڪردگي مهيا ڪري ٿو، استعمال ڪرڻ آسان آهي، پيچيدگين کان خالي آهي ۽ پاڻ کي ڪيترن ئي وڏين ڊيپلائيمينٽن ۾ ثابت ڪيو آهي جيڪي ٽرئفڪ جي وڏي مقدار تي عمل ڪن ٿا. پروجيڪٽ 2015 کان ترقي ڪري رهيو آهي، آڊٽ ڪيو ويو آهي ۽ رسمي تصديق انڪرپشن جا طريقا استعمال ڪيا ويا. وائر گارڊ سپورٽ اڳ ۾ ئي نيٽ ورڪ مئنيجر ۽ سسٽم ڊي ۾ ضم ٿيل آهي، ۽ ڪنيل پيچ بنيادي تقسيم ۾ شامل آهن ديبان بي ترتيب, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraph и ALT.

وائر گارڊ انڪريپشن ڪي روئٽنگ جو تصور استعمال ڪري ٿو، جنهن ۾ هر نيٽ ورڪ انٽرفيس تي هڪ پرائيويٽ ڪنجي ڳنڍڻ ۽ ان کي استعمال ڪندي پبلڪ ڪنيز کي پابند ڪرڻ شامل آهي. عوامي چابيون تبديل ڪيون وينديون آهن ڪنيڪشن قائم ڪرڻ لاءِ ساڳي طرح SSH سان. ڪنيڪٽ ڪرڻ ۽ ڪنيڪٽ ڪرڻ لاءِ بغير يوزر اسپيس ۾ الڳ ڊيمون هلائڻ کان سواءِ Noise_IK ميڪانيزم شور پروٽوڪول فريم ورڪSSH ۾ authorized_keys کي برقرار رکڻ جي برابر. ڊيٽا ٽرانسميشن يو ڊي پي پيڪٽس ۾ encapsulation ذريعي ڪيو ويندو آهي. اهو VPN سرور (رومنگ) جي IP پتي کي تبديل ڪرڻ جي مدد ڪري ٿو بغير ڪنيڪشن کي ختم ڪرڻ ۽ ڪلائنٽ کي خودڪار طريقي سان ٻيهر ترتيب ڏيڻ.

انڪرپشن لاءِ استعمال ڪيو ويو آهي وهڪرو cipher ChaCha20 ۽ پيغام جي تصديق واري الگورتھم (MAC) Poly1305ڊانيل برنسٽين پاران ٺهيل (دانيال جي برنسٽين) تانيا لينج
(تنجا لينج) ۽ پيٽر شواب. ChaCha20 ۽ Poly1305 AES-256-CTR ۽ HMAC جي تيز ۽ محفوظ اينالاگز جي طور تي پوزيشن ۾ آهن، سافٽ ويئر تي عمل درآمد جنهن کي خاص هارڊويئر سپورٽ جي استعمال کان سواء هڪ مقرر ٿيل عملدرآمد وقت حاصل ڪرڻ جي اجازت ڏئي ٿي. هڪ گڏيل ڳجهي چاٻي پيدا ڪرڻ لاءِ، بيضوي وکر Diffie-Hellman پروٽوڪول کي لاڳو ڪرڻ ۾ استعمال ڪيو ويندو آهي Curve25519، پڻ تجويز ڪيل ڊينيل برنسٽين پاران. هيشنگ لاءِ استعمال ٿيل الورورٿم آهي BLAKE2s (RFC7693).

تي جاچ پرفارمنس وائر گارڊ 3.9 ڀيرا وڌيڪ انپٽ ۽ 3.8 ڀيرا وڌيڪ ردعمل ڏيکاريو OpenVPN جي مقابلي ۾ (256-bit AES سان HMAC-SHA2-256). IPsec جي مقابلي ۾ (256-bit ChaCha20+Poly1305 ۽ AES-256-GCM-128)، وائر گارڊ ڏيکاري ٿو معمولي ڪارڪردگي بهتري (13-18٪) ۽ گھٽ ويڪرائي (21-23٪). ٽيسٽ پروجيڪٽ پاران تيار ڪيل انڪرپشن الگورٿمز جي تيز عملن کي استعمال ڪندي انجام ڏنيون ويون - ڪرنل جي معياري Crypto API ڏانهن منتقلي خراب ڪارڪردگي جو سبب بڻجي سگھي ٿي.

وي پي اين وائر گارڊ کي قبول ڪيو ويو آهي نيٽ-ايندڙ برانچ ۾ ۽ شامل ٿيڻ لاءِ تيار ڪيو ويو آهي لينڪس 5.6 ڪنيل ۾

جو ذريعو: opennet.ru

تبصرو شامل ڪريو