Jedro NetBSD dodaja podporo za VPN WireGuard

Razvijalci projektov NetBSD сообщили o vključitvi gonilnika wg z implementacijo protokola WireGuard v glavno jedro NetBSD. NetBSD je postal tretji OS po Linuxu in OpenBSD z integrirano podporo za WireGuard. Na voljo so tudi povezani ukazi za konfiguracijo VPN - wg-keygen in wgconfig. V privzeti konfiguraciji jedra (GENERIC) gonilnik še ni aktiviran in zahteva izrecno navedbo »psevdo-naprave wg« v nastavitvah.

Poleg tega je mogoče opozoriti objave popravljalna posodobitev paketa wireguard-tools 1.0.20200820, ki vključuje pripomočke za uporabniški prostor, kot sta wg in wg-quick. Nova izdaja pripravlja IPC na prihajajočo podporo WireGuard v operacijskem sistemu FreeBSD. Koda, značilna za različne platforme, je bila razdeljena v različne datoteke. Podpora za ukaz »reload« je bila dodana datoteki enote za systemd, ki vam omogoča zagon konstruktov, kot je »systemctl reload wg-quick at wgnet0«.

Naj vas spomnimo, da je VPN WireGuard implementiran na podlagi sodobnih metod šifriranja, zagotavlja zelo visoko zmogljivost, je enostaven za uporabo, brez zapletov in se je izkazal v številnih velikih uvedbah, ki obdelujejo velike količine prometa. Projekt se razvija od leta 2015, je bil revidiran in formalno preverjanje uporabljene metode šifriranja. Podpora za WireGuard je že integrirana v NetworkManager in systemd, popravki jedra pa so vključeni v osnovne distribucije Debian nestabilen, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Podgraf и ALT.

WireGuard uporablja koncept usmerjanja šifrirnega ključa, ki vključuje pripenjanje zasebnega ključa vsakemu omrežnemu vmesniku in njegovo uporabo za vezavo javnih ključev. Javni ključi se izmenjujejo za vzpostavitev povezave na podoben način kot SSH. Za pogajanje o ključih in povezovanje brez izvajanja ločenega demona v uporabniškem prostoru je mehanizem Noise_IK iz Noise Protocol Frameworkpodobno vzdrževanju authorized_keys v SSH. Prenos podatkov poteka z enkapsulacijo v paketih UDP. Podpira spreminjanje naslova IP strežnika VPN (gostovanje) brez prekinitve povezave s samodejno rekonfiguracijo odjemalca.

Za šifriranje rabljeni tokovna šifra ChaCha20 in algoritem za preverjanje pristnosti sporočil (MAC) Poly1305, oblikoval Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) in Peter Schwabe. ChaCha20 in Poly1305 sta postavljena kot hitrejša in varnejša analoga AES-256-CTR in HMAC, katerih programska izvedba omogoča doseganje fiksnega časa izvajanja brez uporabe posebne strojne podpore. Za generiranje skupnega tajnega ključa se v implementaciji uporablja Diffie-Hellmanov protokol eliptične krivulje Curve25519, ki ga je prav tako predlagal Daniel Bernstein. Algoritem, uporabljen za zgoščevanje, je BLAKE2s (RFC7693).

Vir: opennet.ru

Dodaj komentar