Podpora VPN WireGuard bola presunutá do jadra systému Android

Google pridané do hlavného kódu kódovej základne systému Android so vstavanou podporou VPN WireGuard. Kód WireGuard bol presunutý na úpravu Linuxové jadrá 5.4, ktorý je vyvíjaný pre budúce vydanie platformy Android 12 z hlavného linuxového jadra 5.6, ktorý pôvodne zahŕňal prijatý WireGuard. Podpora WireGuard na úrovni jadra predvolene povolené.

Až doteraz vývojári WireGuard pre Android navrhol mobilná aplikácia, ktorá už existuje bol odstránený spoločnosťou Google z katalógu Google Play z dôvodu odkazu na stránku prijímania darov na webe projektu, čím došlo k porušeniu pravidiel pre uskutočňovanie platieb (dary sú označené ako neprijateľné, ak ich nezbiera špeciálne registrovaná nezisková organizácia).

Pripomeňme, že VPN WireGuard je implementovaný na báze moderných metód šifrovania, poskytuje veľmi vysoký výkon, je jednoduchý na používanie, bez komplikácií a osvedčil sa v množstve veľkých nasadení, ktoré spracovávajú veľké objemy prevádzky. Projekt sa rozvíja od roku 2015, prešiel auditom a formálne overenie používané metódy šifrovania. WireGuard využíva koncept smerovania šifrovacieho kľúča, ktorý zahŕňa pripojenie súkromného kľúča ku každému sieťovému rozhraniu a jeho použitie na viazanie verejných kľúčov.

Verejné kľúče sa vymieňajú na vytvorenie spojenia podobným spôsobom ako SSH. Ak chcete vyjednať kľúče a pripojiť sa bez spustenia samostatného démona v užívateľskom priestore, mechanizmus Noise_IK z Noise Protocol Frameworkpodobne ako udržiavanie autorizovaných_ kľúčov v SSH. Prenos dát sa uskutočňuje prostredníctvom zapuzdrenia do paketov UDP. Podporuje zmenu IP adresy VPN servera (roaming) bez prerušenia spojenia s automatickou rekonfiguráciou klienta.

Pre šifrovanie použitý prúdová šifra ChaCha20 a algoritmus overovania správ (MAC) Poly1305, ktorý navrhol Daniel Bernstein (Daniel J. Bernstein), Tanya Langeová
(Tanja Lange) a Peter Schwabe. ChaCha20 a Poly1305 sú umiestnené ako rýchlejšie a bezpečnejšie analógy AES-256-CTR a HMAC, ktorých softvérová implementácia umožňuje dosiahnuť fixný čas vykonávania bez použitia špeciálnej hardvérovej podpory. Na vygenerovanie zdieľaného tajného kľúča sa v implementácii používa protokol Diffie-Hellman s eliptickou krivkou Curve25519, ktorú navrhol aj Daniel Bernstein. Algoritmus používaný na hashovanie je BLAKE2s (RFC7693).

Zdroj: opennet.ru

Pridať komentár