Kerneli NetBSD shton mbështetje për VPN WireGuard

Zhvilluesit e projektit NetBSD сообщили në lidhje me përfshirjen e drejtuesit wg me zbatimin e protokollit WireGuard në kernelin kryesor të NetBSD. NetBSD u bë OS i tretë pas Linux dhe OpenBSD me mbështetje të integruar për WireGuard. Ofrohen gjithashtu komanda të ngjashme për konfigurimin e VPN - wg-keygen dhe wgconfig. Në konfigurimin e paracaktuar të kernelit (GJENERIK), drejtuesi nuk është ende i aktivizuar dhe kërkon një tregues të qartë të "pseudo-pajisje wg" në cilësimet.

Për më tepër, mund të vërehet botimi një përditësim korrigjues për paketën wireguard-tools 1.0.20200820, i cili përfshin shërbime të hapësirës së përdoruesit si wg dhe wg-quick. Publikimi i ri përgatit IPC për mbështetjen e ardhshme të WireGuard në sistemin operativ FreeBSD. Kodi specifik për platforma të ndryshme është ndarë në skedarë të ndryshëm. Mbështetja për komandën "reload" është shtuar në skedarin e njësisë systemd, i cili ju lejon të ekzekutoni konstruksione si "systemctl riload wg-quick at wgnet0".

Ju kujtojmë se VPN WireGuard zbatohet në bazë të metodave moderne të kriptimit, ofron performancë shumë të lartë, është i lehtë për t'u përdorur, pa komplikime dhe e ka dëshmuar veten në një sërë vendosjesh të mëdha që përpunojnë vëllime të mëdha trafiku. Projekti është duke u zhvilluar që nga viti 2015, është audituar dhe verifikimi zyrtar metodat e përdorura të enkriptimit. Mbështetja e WireGuard është tashmë e integruar në NetworkManager dhe systemd, dhe arna të kernelit janë përfshirë në shpërndarjet bazë Debian e paqëndrueshme, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Nëngrafi и ALT.

WireGuard përdor konceptin e drejtimit të çelësit të enkriptimit, i cili përfshin bashkimin e një çelësi privat në secilën ndërfaqe të rrjetit dhe përdorimin e tij për të lidhur çelësat publikë. Çelësat publikë shkëmbehen për të krijuar një lidhje në një mënyrë të ngjashme me SSH. Për të negociuar çelësat dhe për t'u lidhur pa ekzekutuar një demon të veçantë në hapësirën e përdoruesit, mekanizmi Noise_IK nga Korniza e Protokollit të Zhurmësngjashëm me mbajtjen e autorizuar_çelësave në SSH. Transmetimi i të dhënave kryhet përmes kapsulimit në pako UDP. Ai mbështet ndryshimin e adresës IP të serverit VPN (roaming) pa shkëputur lidhjen me rikonfigurimin automatik të klientit.

Për kriptim përdoret shifra e rrjedhës ChaCha20 dhe algoritmi i vërtetimit të mesazheve (MAC) Poly1305, projektuar nga Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) dhe Peter Schwabe. ChaCha20 dhe Poly1305 pozicionohen si analoge më të shpejtë dhe më të sigurt të AES-256-CTR dhe HMAC, zbatimi i softuerit të të cilave lejon arritjen e një kohe fikse ekzekutimi pa përdorimin e mbështetjes speciale të harduerit. Për të gjeneruar një çelës sekret të përbashkët, në zbatim përdoret protokolli i kurbës eliptike Diffie-Hellman Curve25519, propozuar edhe nga Daniel Bernstein. Algoritmi i përdorur për hash është BLAKE2s (RFC7693).

Burimi: opennet.ru

Shto një koment