ExpressVPN hugundua maendeleo yanayohusiana na itifaki ya Lightway VPN

ExpressVPN imetangaza utekelezaji wa chanzo wazi wa itifaki ya Lightway, iliyoundwa ili kufikia wakati wa kuanzisha uunganisho wa haraka zaidi huku ikidumisha kiwango cha juu cha usalama na kuegemea. Msimbo umeandikwa kwa C na kusambazwa chini ya leseni ya GPLv2. Utekelezaji ni mdogo sana na unafaa katika mistari elfu mbili ya kanuni. Msaada uliotangazwa kwa Linux, Windows, macOS, iOS, majukwaa ya Android, vipanga njia (Asus, Netgear, Linksys) na vivinjari. Mkutano unahitaji matumizi ya mifumo ya mkutano wa Kidunia na Ceedling. Utekelezaji umewekwa kama maktaba ambayo unaweza kutumia kuunganisha mteja wa VPN na utendaji wa seva kwenye programu zako.

Nambari hii hutumia vitendaji vya siri vilivyothibitishwa nje ya kisanduku vilivyotolewa na maktaba ya wolfSSL ambayo tayari inatumika katika suluhu zilizoidhinishwa za FIPS 140-2. Katika hali ya kawaida, itifaki hutumia UDP kuhamisha data na DTLS kuunda kituo cha mawasiliano kilichosimbwa kwa njia fiche. Kama chaguo la kushughulikia mitandao isiyotegemewa au inayozuia UDP, hali ya utiririshaji ya kuaminika zaidi, lakini ya polepole zaidi hutolewa na seva, na kuruhusu data kuhamishwa kupitia TCP na TLSv1.3.

Majaribio yaliyofanywa na ExpressVPN yameonyesha kuwa, ikilinganishwa na itifaki za zamani (ExpressVPN inasaidia L2TP/IPSec, OpenVPN, IKEv2, PPTP, WireGuard, na SSTP, lakini ulinganisho haukuwa wa kina), ukibadilisha hadi Lightway iliyopunguzwa wakati wa usanidi kwa wastani wa 2.5 mara (katika zaidi ya nusu ya kesi, kituo cha mawasiliano kinaundwa chini ya sekunde). Itifaki mpya pia ilifanya iwezekanavyo kupunguza idadi ya kukatwa kwa mitandao ya simu isiyoaminika na matatizo ya ubora wa muunganisho kwa 40%.

Uendelezaji wa utekelezaji wa kumbukumbu ya itifaki utafanyika kwenye GitHub na fursa ya kushiriki katika maendeleo ya wawakilishi wa jumuiya (kuhamisha mabadiliko, unahitaji kusaini makubaliano ya CLA juu ya uhamisho wa haki za mali kwa kanuni). Watoa huduma wengine wa VPN pia wamealikwa kushirikiana, ambayo inaweza kutumia itifaki iliyopendekezwa bila vikwazo.

Usalama wa utekelezaji unathibitishwa na matokeo ya ukaguzi wa kujitegemea uliofanywa na Cure53, ambayo wakati mmoja ilikagua NTPsec, SecureDrop, Cryptocat, F-Droid na Dovecot. Ukaguzi ulihusisha uthibitishaji wa misimbo ya chanzo na ulijumuisha majaribio ya kutambua udhaifu unaowezekana (maswala yanayohusiana na cryptography hayakuzingatiwa). Kwa ujumla, ubora wa msimbo ulikadiriwa kuwa wa juu, lakini, hata hivyo, hakiki ilifunua udhaifu tatu ambao unaweza kusababisha kunyimwa huduma, na udhaifu mmoja ambao unaruhusu itifaki kutumika kama amplifier ya trafiki wakati wa mashambulizi ya DDoS. Matatizo haya tayari yamerekebishwa, na maoni yaliyotolewa juu ya kuboresha kanuni yamezingatiwa. Ukaguzi pia uliangazia udhaifu na masuala yanayojulikana katika vipengele vya wahusika wengine wanaohusika, kama vile libdnet, WolfSSL, Unity, Libuv na lua-crypt. Masuala mengi ni madogo, isipokuwa MITM katika WolfSSL (CVE-2021-3336).

Chanzo: opennet.ru

Kuongeza maoni