Flyttade VPN WireGuard-stöd till Android-kärnan

Google Lagt till i Androids huvudkodbaskod med inbyggt VPN-stöd WireGuard. WireGuard-koden har flyttats till modifiering Linux 5.4 kärnor, som utvecklas för den framtida versionen av Android 12-plattformen, från Linux-huvudkärnan 5.6, som ursprungligen ingick antagen WireGuard. Stöd för WireGuard på kärnnivå aktiverad som standard.

Hittills har utvecklarna av WireGuard för Android föreslog mobilapplikation som redan finns togs bort av Google från Google Play-katalogen på grund av en länk till sidan för acceptans av donationer på projektets webbplats, som bröt mot reglerna för att göra betalningar (donationer markeras som oacceptabla om de inte samlas in av en särskilt registrerad ideell organisation).

Låt oss påminna dig om att VPN WireGuard är implementerat på basis av moderna krypteringsmetoder, ger mycket hög prestanda, är lätt att använda, fri från komplikationer och har bevisat sig i ett antal stora installationer som bearbetar stora trafikvolymer. Projektet har utvecklats sedan 2015, har granskats och formell verifiering använda krypteringsmetoder. WireGuard använder konceptet med krypteringsnyckeldirigering, vilket innebär att man fäster en privat nyckel till varje nätverksgränssnitt och använder den för att binda de offentliga nycklarna.

Publika nycklar utbyts för att upprätta en anslutning på liknande sätt som SSH. För att förhandla nycklar och ansluta utan att köra en separat demon i användarutrymmet, Noise_IK-mekanismen från Noise Protocol Frameworkliknande att underhålla auktoriserade_nycklar i SSH. Dataöverföring sker genom inkapsling i UDP-paket. Den stöder ändring av IP-adressen för VPN-servern (roaming) utan att koppla från anslutningen med automatisk klientomkonfiguration.

För kryptering används ström chiffer ChaCha20 och meddelandeautentiseringsalgoritm (MAC) Poly1305, designad av Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) och Peter Schwabe. ChaCha20 och Poly1305 är positionerade som snabbare och säkrare analoger till AES-256-CTR och HMAC, vars mjukvaruimplementering gör det möjligt att uppnå en fast exekveringstid utan användning av speciellt hårdvarustöd. För att generera en delad hemlig nyckel används det elliptiska kurvan Diffie-Hellman-protokollet i implementeringen Curve25519, också föreslagit av Daniel Bernstein. Algoritmen som används för hashning är BLAKE2s (RFC7693).

Källa: opennet.ru

Lägg en kommentar