NetBSD jadro pridáva podporu pre VPN WireGuard

Vývojári projektu NetBSD сообщили o zahrnutí ovládača wg s implementáciou protokolu WireGuard do hlavného jadra NetBSD. NetBSD sa stal tretím OS po Linuxe a OpenBSD s integrovanou podporou pre WireGuard. Ponúkané sú aj súvisiace príkazy na konfiguráciu VPN - wg-keygen a wgconfig. V predvolenej konfigurácii jadra (GENERIC) ovládač ešte nie je aktivovaný a vyžaduje explicitné označenie „pseudo-device wg“ v nastaveniach.

Okrem toho je možné poznamenať uverejnenie opravná aktualizácia balíka wireguard-tools 1.0.20200820, ktorý obsahuje nástroje používateľského priestoru ako wg a wg-quick. Nové vydanie pripravuje IPC na nadchádzajúcu podporu WireGuard na operačnom systéme FreeBSD. Kód špecifický pre rôzne platformy bol rozdelený do rôznych súborov. Do súboru jednotky pre systemd bola pridaná podpora pre príkaz „reload“, ktorý vám umožňuje spúšťať konštrukcie ako „systemctl reload wg-quick at wgnet0“.

Pripomeňme, že VPN WireGuard je implementovaný na báze moderných metód šifrovania, poskytuje veľmi vysoký výkon, je jednoduchý na používanie, bez komplikácií a osvedčil sa v množstve veľkých nasadení, ktoré spracovávajú veľké objemy prevádzky. Projekt sa rozvíja od roku 2015, prešiel auditom a formálne overenie používané metódy šifrovania. Podpora WireGuard je už integrovaná do NetworkManager a systemd a záplaty jadra sú zahrnuté v základných distribúciách Debian nestabilný, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, subgraph и ALT.

WireGuard využíva koncept smerovania šifrovacieho kľúča, ktorý zahŕňa pripojenie súkromného kľúča ku každému sieťovému rozhraniu a jeho použitie na viazanie verejných kľúčov. Verejné kľúče sa vymieňajú na vytvorenie spojenia podobným spôsobom ako SSH. Ak chcete vyjednať kľúče a pripojiť sa bez spustenia samostatného démona v užívateľskom priestore, mechanizmus Noise_IK z Noise Protocol Frameworkpodobne ako udržiavanie autorizovaných_ kľúčov v SSH. Prenos dát sa uskutočňuje prostredníctvom zapuzdrenia do paketov UDP. Podporuje zmenu IP adresy VPN servera (roaming) bez prerušenia spojenia s automatickou rekonfiguráciou klienta.

Pre šifrovanie použitý prúdová šifra ChaCha20 a algoritmus overovania správ (MAC) Poly1305, ktorý navrhol Daniel Bernstein (Daniel J. Bernstein), Tanya Langeová
(Tanja Lange) a Peter Schwabe. ChaCha20 a Poly1305 sú umiestnené ako rýchlejšie a bezpečnejšie analógy AES-256-CTR a HMAC, ktorých softvérová implementácia umožňuje dosiahnuť fixný čas vykonávania bez použitia špeciálnej hardvérovej podpory. Na vygenerovanie zdieľaného tajného kľúča sa v implementácii používa protokol Diffie-Hellman s eliptickou krivkou Curve25519, ktorú navrhol aj Daniel Bernstein. Algoritmus používaný na hashovanie je BLAKE2s (RFC7693).

Zdroj: opennet.ru

Pridať komentár