Podpora VPN WireGuard premaknjena v jedro Androida

Google dodano v glavno kodo kodne baze Android z vgrajeno podporo za VPN WireGuard. Koda WireGuard premaknjena v modifikacijo Jedra Linuxa 5.4, ki se razvija za prihodnjo izdajo platforme Android 12 iz glavnega jedra Linuxa 5.6, ki je prvotno vključeval sprejet WireGuard. Podpora za WireGuard na ravni jedra privzeto omogočeno.

Do zdaj so razvijalci WireGuard za Android predlagano mobilno aplikacijo, ki je že je bil izbrisan s strani Googla iz kataloga Google Play zaradi povezave na stran za sprejemanje donacij na spletni strani projekta, s katero so bila kršena pravila izvajanja plačil (donacije so označene kot nesprejemljive, če jih ne zbira posebej registrirana neprofitna organizacija).

Naj vas spomnimo, da je VPN WireGuard implementiran na podlagi sodobnih metod šifriranja, zagotavlja zelo visoko zmogljivost, je enostaven za uporabo, brez zapletov in se je izkazal v številnih velikih uvedbah, ki obdelujejo velike količine prometa. Projekt se razvija od leta 2015, je bil revidiran in formalno preverjanje uporabljene metode šifriranja. WireGuard uporablja koncept usmerjanja šifrirnega ključa, ki vključuje pripenjanje zasebnega ključa vsakemu omrežnemu vmesniku in njegovo uporabo za vezavo javnih ključev.

Javni ključi se izmenjujejo za vzpostavitev povezave na podoben način kot SSH. Za pogajanje o ključih in povezovanje brez izvajanja ločenega demona v uporabniškem prostoru je mehanizem Noise_IK iz Noise Protocol Frameworkpodobno vzdrževanju authorized_keys v SSH. Prenos podatkov poteka z enkapsulacijo v paketih UDP. Podpira spreminjanje naslova IP strežnika VPN (gostovanje) brez prekinitve povezave s samodejno rekonfiguracijo odjemalca.

Za šifriranje rabljeni tokovna šifra ChaCha20 in algoritem za preverjanje pristnosti sporočil (MAC) Poly1305, oblikoval Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) in Peter Schwabe. ChaCha20 in Poly1305 sta postavljena kot hitrejša in varnejša analoga AES-256-CTR in HMAC, katerih programska izvedba omogoča doseganje fiksnega časa izvajanja brez uporabe posebne strojne podpore. Za generiranje skupnega tajnega ključa se v implementaciji uporablja Diffie-Hellmanov protokol eliptične krivulje Curve25519, ki ga je prav tako predlagal Daniel Bernstein. Algoritem, uporabljen za zgoščevanje, je BLAKE2s (RFC7693).

Vir: opennet.ru

Dodaj komentar