Jason A. Donenfeld, pangarang WireGuard VPN, parantos ngarilis rilis utama munggaran tina parangkat lunak klien WireGuard pikeun Windows 1.0, ogé driver WireGuardNT 1.0 kalayan port VPN WireGuard pikeun kernel Windows 10 sareng 11, anu ngadukung arsitéktur AMD64, x86, sareng ARM64. Kode komponén kernel Windows dilisensikeun dina GPLv2, sareng parangkat lunak klien dilisensikeun dina lisénsi MIT.
Port ieu dumasar kana basis kode tina implementasi WireGuard utama pikeun kernel Linux, anu parantos dirobih pikeun nganggo éntitas kernel Windows sareng tumpukan jaringan NDIS. Dibandingkeun sareng implementasi wireguard-go, anu dijalankeun dina rohangan pangguna sareng nganggo antarmuka jaringan Wintun, WireGuardNT nawiskeun paningkatan kinerja anu signifikan ku cara ngaleungitkeun saklar kontéks sareng nyalin eusi pakét tina kernel ka rohangan pangguna. Sarupa sareng implementasi pikeun Linux, OpenBSD, sareng FreeBSD, sadaya logika pamrosésan protokol dina WireGuardNT dijalankeun langsung dina tingkat tumpukan jaringan.
Vérsi 1.0 ditandaan salaku tonggak sejarah, nandakeun résolusi sababaraha masalah sareng minuhan tugas anu dimaksud, sapertos: panggunaan fungsi NdisWdfGetAdapterContextFromAdapterHandle() tinimbang panyimpenan kaayaan supir anu kirang aman dina widang Reserved sareng panggunaan offset anu teu didokumentasikeun; pelacakan ukuran MTU (Maximum Transmission Unit) anu leres sareng gancang ngalangkungan interception panggilan sistem; panggunaan standar C23 dina kode.
Salaku panginget, WireGuard VPN dumasar kana metode énkripsi modéren, ngahasilkeun kinerja anu luar biasa, gampang dianggo, bébas tina komplikasi, sareng parantos ngabuktikeun dirina dina sababaraha panyebaran skala ageung anu nanganan volume lalu lintas anu ageung. Proyék ieu parantos dikembangkeun ti saprak 2015 sareng parantos ngalaman audit sareng verifikasi formal tina metode énkripsina. WireGuard ngamangpaatkeun konsép routing énkripsi berbasis konci, anu ngalibatkeun ngabeungkeut konci pribadi kana unggal antarmuka jaringan sareng nganggo konci umum pikeun ngabeungkeut konci.
Tukeurna konci umum pikeun ngadegkeun sambungan téh sarupa jeung SSH. Pikeun negosiasi konci jeung nyambung tanpa ngajalankeun daemon nu misah dina rohangan pamaké, mékanisme Noise_IK ti Noise Protocol Framework dipaké, sarupa jeung pangropéa authorized_keys dina SSH. Transfer data dilaksanakeun ngaliwatan enkapsulasi dina pakét UDP. Parobahan dirojong. alamat IP Server VPN (roaming) tanpa gangguan sambungan kalayan konfigurasi ulang klien otomatis.
Cipher aliran ChaCha20 sareng algoritma auténtikasi pesen Poly1305 (MAC), anu dikembangkeun ku Daniel J. Bernstein, Tanja Lange, sareng Peter Schwabe, dianggo pikeun énkripsi. ChaCha20 sareng Poly1305 dipasarkan salaku alternatif anu langkung gancang sareng langkung aman pikeun AES-256-CTR sareng HMAC, anu implementasi perangkat lunakna ngamungkinkeun palaksanaan waktos anu tetep tanpa meryogikeun dukungan perangkat keras khusus. Konci rahasia anu dibagikeun dihasilkeun nganggo protokol Diffie-Hellman kurva eliptik dina implementasi Curve25519, anu ogé diusulkeun ku Daniel Bernstein. Algoritma BLAKE2s (RFC7693) dianggo pikeun hashing.
sumber: opennet.ru
