Kernel NetBSD nambihan dukungan pikeun VPN WireGuard

NetBSD Project pamekar dilaporkeun ngeunaan citakan supir wg sareng palaksanaan protokol WireGuard dina kernel NetBSD utama. NetBSD janten OS katilu saatos Linux sareng OpenBSD kalayan dukungan terpadu pikeun WireGuard. Paréntah patali pikeun ngonpigurasikeun VPN ogé ditawarkeun - wg-keygen na wgconfig. Dina konfigurasi kernel standar (GENERIC), supir teu acan diaktipkeun sarta merlukeun indikasi eksplisit "pseudo-alat wg" dina setélan.

Sajaba ti éta, bisa dicatet terbitan update corrective kana pakét wireguard-tools 1.0.20200820, nu ngawengku utilitas spasi pamaké kayaning wg na wg-gancang. Pelepasan énggal nyiapkeun IPC pikeun dukungan WireGuard anu bakal datang dina sistem operasi FreeBSD. Kodeu husus pikeun platform béda geus dibagi kana file béda. Rojongan pikeun paréntah "reload" geus ditambahkeun kana file unit systemd, nu ngidinan Anjeun pikeun ngajalankeun constructs kawas "systemctl reload wg-gancang di wgnet0".

Hayu urang ngingetan yén VPN WireGuard dilaksanakeun dina dasar métode enkripsi modern, nyadiakeun kinerja pisan tinggi, gampang ngagunakeun, bébas tina komplikasi jeung geus kabuktian sorangan dina Jumlah deployments badag nu ngolah volume badag lalulintas. proyék nu geus ngembang saprak 2015, geus diaudit na verifikasi formal métode énkripsi dipaké. Pangrojong WireGuard parantos terpadu kana NetworkManager sareng systemd, sareng patch kernel kalebet dina distribusi dasar Debian henteu stabil, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraf и Alt.

WireGuard nganggo konsép routing konci énkripsi, anu ngalibatkeun ngalampirkeun konci pribadi ka unggal antarmuka jaringan sareng nganggo éta pikeun ngabeungkeut konci umum. Konci publik ditukeurkeun pikeun nyieun sambungan dina cara nu sarupa jeung SSH. Pikeun konci negotiate tur sambungkeun tanpa ngajalankeun daemon misah dina spasi pamaké, mékanisme Noise_IK ti Noise Protocol Frameworksarupa jeung ngajaga authorized_keys di SSH. Pangiriman data dilaksanakeun ngaliwatan enkapsulasi dina pakét UDP. Ieu ngarojong ngarobah alamat IP tina server VPN (roaming) tanpa megatkeun sambungan kalawan reconfiguration klien otomatis.

Pikeun énkripsi digunakeun stream cipher ChaCha20 sareng algoritma auténtikasi pesen (MAC) Poly1305, dirancang ku Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) jeung Peter Schwabe. ChaCha20 sareng Poly1305 diposisikan salaku analog anu langkung gancang sareng aman tina AES-256-CTR sareng HMAC, palaksanaan parangkat lunak anu ngamungkinkeun pikeun ngahontal waktos palaksanaan tetep tanpa nganggo dukungan hardware khusus. Pikeun ngahasilkeun konci rahasia anu dibagikeun, kurva elliptic Diffie-Hellman protokol dianggo dina palaksanaan Curve25519, ogé diajukeun ku Daniel Bernstein. Algoritma anu dianggo pikeun hashing nyaéta BLAKE2s (RFC7693).

sumber: opennet.ru

Tambahkeun komentar