ЕкпрессВПН открива развоје у вези са Лигхтваи ВПН протоколом

ЕкпрессВПН је најавио имплементацију Лигхтваи протокола отвореног кода, дизајнираног да постигне најбрже време подешавања везе уз одржавање високог нивоа безбедности и поузданости. Код је написан на Ц и дистрибуира се под ГПЛв2 лиценцом. Имплементација је веома компактна и стаје у две хиљаде линија кода. Декларисана подршка за Линук, Виндовс, мацОС, иОС, Андроид платформе, рутере (Асус, Нетгеар, Линксис) и претраживаче. Монтажа захтева употребу система Еартхли и Цеедлинг монтаже. Имплементација је упакована као библиотека коју можете користити да интегришете функционалност ВПН клијента и сервера у своје апликације.

Код користи валидиране криптографске функције које су доступне од стране волфССЛ библиотеке која се већ користи у ФИПС 140-2 сертификованим решењима. У нормалном режиму, протокол користи УДП за пренос података и ДТЛС за креирање шифрованог комуникационог канала. Као опцију за руковање непоузданим мрежама или мрежама које ограничавају УДП, сервер обезбеђује поузданији, али спорији режим стримовања, који омогућава пренос података преко ТЦП и ТЛСв1.3.

Тестови које је спровео ЕкпрессВПН показали су да је у поређењу са старијим протоколима (ЕкпрессВПН подржава Л2ТП/ИПСец, ОпенВПН, ИКЕв2, ППТП, ВиреГуард и ССТП, али поређење није било детаљно), прелазак на Лигхтваи смањио време подешавања везе у просеку 2.5 пута (у више од половине случајева комуникациони канал се ствара за мање од секунде). Нови протокол је такође омогућио да се број искључења у непоузданим мобилним мрежама са проблемима квалитета везе смањи за 40%.

Развој референтне имплементације протокола ће се вршити на ГитХуб-у уз могућност учешћа у развоју представника заједнице (да бисте пренели промене, потребно је да потпишете ЦЛА уговор о преносу имовинских права на код). На сарадњу се позивају и други ВПН провајдери, који могу да користе предложени протокол без ограничења.

Сигурност имплементације потврђује резултат независне ревизије коју је извршио Цуре53, који је својевремено вршио ревизију НТПсец, СецуреДроп, Цриптоцат, Ф-Дроид и Довецот. Ревизија је обухватила верификацију изворних кодова и укључила тестове за идентификацију могућих рањивости (питања везана за криптографију нису разматрана). Генерално, квалитет кода је оцењен као висок, али је, ипак, преглед открио три рањивости које могу довести до ускраћивања услуге и једну рањивост која омогућава да се протокол користи као појачивач саобраћаја током ДДоС напада. Ови проблеми су већ отклоњени, а коментари о побољшању кода су узети у обзир. Ревизија је такође скренула пажњу на познате рањивости и проблеме у укљученим компонентама треће стране, као што су либднет, ВолфССЛ, Унити, Либув и луа-црипт. Већина проблема је мања, са изузетком МИТМ-а у ВолфССЛ-у (ЦВЕ-2021-3336).

Извор: опеннет.ру

Додај коментар