Zhvendos mbështetjen e VPN WireGuard në bërthamën e Android

Google shtuar në kodin kryesor të bazës së kodeve Android me mbështetje të integruar VPN WireGuard. Kodi WireGuard u zhvendos në modifikim Kernelet Linux 5.4, duke u zhvilluar për lëshimin e ardhshëm të platformës Android 12, nga kerneli kryesor Linux 5.6, e cila fillimisht përfshinte pranuar WireGuard. Mbështetje WireGuard në nivel kernel aktivizuar si parazgjedhje.

Deri më tani, zhvilluesit e WireGuard për Android sugjeruar aplikacioni celular që tashmë është u fshi nga Google nga katalogu i Google Play për shkak të një lidhjeje në faqen e pranimit të donacioneve në faqen e projektit, e cila ka shkelur rregullat për kryerjen e pagesave (donacionet shënohen si të papranueshme nëse nuk mblidhen nga një organizatë jofitimprurëse e regjistruar posaçërisht).

Ju kujtojmë se VPN WireGuard zbatohet në bazë të metodave moderne të kriptimit, ofron performancë shumë të lartë, është i lehtë për t'u përdorur, pa komplikime dhe e ka dëshmuar veten në një sërë vendosjesh të mëdha që përpunojnë vëllime të mëdha trafiku. Projekti është duke u zhvilluar që nga viti 2015, është audituar dhe verifikimi zyrtar metodat e përdorura të enkriptimit. WireGuard përdor konceptin e drejtimit të çelësit të enkriptimit, i cili përfshin bashkimin e një çelësi privat në secilën ndërfaqe të rrjetit dhe përdorimin e tij për të lidhur çelësat publikë.

Çelësat publikë shkëmbehen për të krijuar një lidhje në një mënyrë të ngjashme me SSH. Për të negociuar çelësat dhe për t'u lidhur pa ekzekutuar një demon të veçantë në hapësirën e përdoruesit, mekanizmi Noise_IK nga Korniza e Protokollit të Zhurmësngjashëm me mbajtjen e autorizuar_çelësave në SSH. Transmetimi i të dhënave kryhet përmes kapsulimit në pako UDP. Ai mbështet ndryshimin e adresës IP të serverit VPN (roaming) pa shkëputur lidhjen me rikonfigurimin automatik të klientit.

Për kriptim përdoret shifra e rrjedhës ChaCha20 dhe algoritmi i vërtetimit të mesazheve (MAC) Poly1305, projektuar nga Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) dhe Peter Schwabe. ChaCha20 dhe Poly1305 pozicionohen si analoge më të shpejtë dhe më të sigurt të AES-256-CTR dhe HMAC, zbatimi i softuerit të të cilave lejon arritjen e një kohe fikse ekzekutimi pa përdorimin e mbështetjes speciale të harduerit. Për të gjeneruar një çelës sekret të përbashkët, në zbatim përdoret protokolli i kurbës eliptike Diffie-Hellman Curve25519, propozuar edhe nga Daniel Bernstein. Algoritmi i përdorur për hash është BLAKE2s (RFC7693).

Burimi: opennet.ru

Shto një koment