ExpressVPN mendakan kamajuan anu aya hubunganana sareng protokol Lightway VPN

ExpressVPN parantos ngumumkeun palaksanaan open source tina protokol Lightway, dirancang pikeun ngahontal waktos pangaturan sambungan minimal bari ngajaga tingkat kaamanan sareng reliabilitas anu luhur. Kodeu ditulis dina basa C sareng disebarkeun dina lisénsi GPLv2. Palaksanaan pisan kompak sareng pas kana dua rébu garis kode. Ngadéklarasikeun dukungan pikeun Linux, Windows, macOS, iOS, platform Android, router (Asus, Netgear, Linksys) sareng browser. Majelis merlukeun pamakéan sistem assembly Earthly na Ceedling. Palaksanaan ieu rangkep salaku perpustakaan anu anjeun tiasa dianggo pikeun ngahijikeun fungsionalitas klien sareng server VPN kana aplikasi anjeun.

Kode ngagunakeun pre-diwangun, fungsi cryptographic kabuktian disadiakeun ku perpustakaan wolfSSL, geus dipaké dina FIPS 140-2 solusi Certified. Dina modeu normal, protokol ngagunakeun UDP pikeun pangiriman data jeung DTLS pikeun nyieun saluran komunikasi énkripsi. Salaku hiji pilihan pikeun mastikeun operasi dina jaringan UDP dipercaya atawa restrictive, server nyadiakeun leuwih dipercaya, tapi laun, mode streaming anu ngamungkinkeun data bisa ditransfer ngaliwatan TCP na TLSv1.3.

Tés anu dilakukeun ku ExpressVPN nunjukkeun yén dibandingkeun sareng protokol anu langkung lami (ExpressVPN ngadukung L2TP / IPSec, OpenVPN, IKEv2, PPTP, WireGuard sareng SSTP, tapi henteu rinci naon anu dibandingkeun), ngalih ka Lightway ngirangan waktos pangaturan sambungan rata-rata 2.5 kali (di leuwih ti satengah kasus saluran komunikasi dijieun dina waktu kurang ti detik). Protokol anyar ogé ngamungkinkeun pikeun ngirangan jumlah sambungan sambungan ku 40% dina jaringan sélulér anu teu dipercaya anu ngagaduhan masalah sareng kualitas komunikasi.

Ngembangkeun palaksanaan rujukan tina protokol bakal dilumangsungkeun dina GitHub, kalawan kasempetan pikeun wawakil masarakat pikeun ilubiung dina pangwangunan (pikeun mindahkeun parobahan, anjeun kudu asup hiji perjangjian CLA dina mindahkeun hak milik kode). Panyadia VPN anu sanés ogé diondang pikeun gawé bareng, sabab tiasa nganggo protokol anu diusulkeun tanpa aya larangan.

Kaamanan palaksanaan dikonfirmasi ku hasil pamariksaan mandiri anu dilakukeun ku Cure53, anu dina hiji waktos diaudit NTPsec, SecureDrop, Cryptocat, F-Droid sareng Dovecot. Inok nutupan verifikasi kode sumber sareng kalebet tés pikeun ngaidentipikasi kamungkinan kerentanan (masalah anu aya hubunganana sareng kriptografi henteu dianggap). Sacara umum, kualitas kode ieu dipeunteun saluhureuna, tapi, kumaha oge, tés ngungkabkeun tilu kerentanan anu tiasa nyababkeun panolakan jasa, sareng hiji kerentanan anu ngamungkinkeun protokol dianggo salaku panguat lalu lintas nalika serangan DDoS. Masalah ieu parantos dibenerkeun, sareng koméntar anu dilakukeun pikeun ningkatkeun kode parantos dipertimbangkeun. Inok ogé ningali kerentanan sareng masalah anu dipikanyaho dina komponén pihak katilu anu aub, sapertos libdnet, WolfSSL, Unity, Libuv sareng lua-crypt. Masalahna lolobana minor, iwal MITM di WolfSSL (CVE-2021-3336).

sumber: opennet.ru

Tambahkeun komentar