NetBSD-kärnan lägger till stöd för VPN WireGuard

NetBSD projektutvecklare rapporterade om inkluderingen av wg-drivrutinen med implementeringen av WireGuard-protokollet i NetBSD-huvudkärnan. NetBSD blev det tredje operativsystemet efter Linux och OpenBSD med integrerat stöd för WireGuard. Relaterade kommandon för att konfigurera VPN erbjuds också - wg-keygen och wgconfig. I standardkärnkonfigurationen (GENERIC) är drivrutinen ännu inte aktiverad och kräver en explicit indikation på "pseudo-enhet wg" i inställningarna.

Dessutom kan det noteras offentliggörande en korrigerande uppdatering av paketet wireguard-tools 1.0.20200820, som inkluderar användarutrymmesverktyg som wg och wg-quick. Den nya utgåvan förbereder IPC för det kommande WireGuard-stödet på FreeBSD-operativsystemet. Koden som är specifik för olika plattformar har delats upp i olika filer. Stöd för kommandot "reload" har lagts till i systemd-enhetsfilen, vilket låter dig köra konstruktioner som "systemctl reload wg-quick at wgnet0".

Låt oss påminna dig om att VPN WireGuard är implementerat på basis av moderna krypteringsmetoder, ger mycket hög prestanda, är lätt att använda, fri från komplikationer och har bevisat sig i ett antal stora installationer som bearbetar stora trafikvolymer. Projektet har utvecklats sedan 2015, har granskats och formell verifiering använda krypteringsmetoder. WireGuard-stöd är redan integrerat i NetworkManager och systemd, och kärnpatchar ingår i basdistributionerna Debian instabil, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, subgraph и ALT.

WireGuard använder konceptet med krypteringsnyckeldirigering, vilket innebär att man fäster en privat nyckel till varje nätverksgränssnitt och använder den för att binda de publika nycklarna. Publika nycklar utbyts för att upprätta en anslutning på liknande sätt som SSH. För att förhandla nycklar och ansluta utan att köra en separat demon i användarutrymmet, Noise_IK-mekanismen från Noise Protocol Frameworkliknande att underhålla auktoriserade_nycklar i SSH. Dataöverföring sker genom inkapsling i UDP-paket. Den stöder ändring av IP-adressen för VPN-servern (roaming) utan att koppla från anslutningen med automatisk klientomkonfiguration.

För kryptering används ström chiffer ChaCha20 och meddelandeautentiseringsalgoritm (MAC) Poly1305, designad av Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) och Peter Schwabe. ChaCha20 och Poly1305 är positionerade som snabbare och säkrare analoger till AES-256-CTR och HMAC, vars mjukvaruimplementering gör det möjligt att uppnå en fast exekveringstid utan användning av speciellt hårdvarustöd. För att generera en delad hemlig nyckel används det elliptiska kurvan Diffie-Hellman-protokollet i implementeringen Curve25519, också föreslagit av Daniel Bernstein. Algoritmen som används för hashning är BLAKE2s (RFC7693).

Källa: opennet.ru

Lägg en kommentar