ExpressVPN లైట్‌వే VPN ప్రోటోకాల్‌కు సంబంధించిన పరిణామాలను కనుగొంటుంది

ఎక్స్‌ప్రెస్‌విపిఎన్ లైట్‌వే ప్రోటోకాల్ యొక్క ఓపెన్ సోర్స్ అమలును ప్రకటించింది, ఇది అధిక స్థాయి భద్రత మరియు విశ్వసనీయతను కొనసాగిస్తూ కనీస కనెక్షన్ సెటప్ సమయాలను సాధించడానికి రూపొందించబడింది. కోడ్ C భాషలో వ్రాయబడింది మరియు GPLv2 లైసెన్స్ క్రింద పంపిణీ చేయబడింది. అమలు చాలా కాంపాక్ట్ మరియు కోడ్ యొక్క రెండు వేల లైన్లకు సరిపోతుంది. Linux, Windows, macOS, iOS, Android ప్లాట్‌ఫారమ్‌లు, రూటర్‌లు (Asus, Netgear, Linksys) మరియు బ్రౌజర్‌లకు మద్దతు ప్రకటించారు. అసెంబ్లీకి ఎర్త్‌లీ మరియు సీడ్లింగ్ అసెంబ్లీ సిస్టమ్‌లను ఉపయోగించడం అవసరం. మీ అప్లికేషన్‌లలో VPN క్లయింట్ మరియు సర్వర్ ఫంక్షనాలిటీని ఇంటిగ్రేట్ చేయడానికి మీరు ఉపయోగించగల లైబ్రరీగా అమలు ప్యాక్ చేయబడింది.

FIPS 140-2 సర్టిఫైడ్ సొల్యూషన్స్‌లో ఇప్పటికే ఉపయోగించబడిన wolfSSL లైబ్రరీ అందించిన ముందుగా నిర్మించిన, నిరూపితమైన క్రిప్టోగ్రాఫిక్ ఫంక్షన్‌లను కోడ్ ఉపయోగిస్తుంది. సాధారణ మోడ్‌లో, ప్రోటోకాల్ డేటా ట్రాన్స్‌మిషన్ కోసం UDPని మరియు ఎన్‌క్రిప్టెడ్ కమ్యూనికేషన్ ఛానెల్‌ని సృష్టించడానికి DTLSని ఉపయోగిస్తుంది. నమ్మదగని లేదా నిర్బంధ UDP నెట్‌వర్క్‌లపై ఆపరేషన్‌ను నిర్ధారించే ఎంపికగా, సర్వర్ TCP మరియు TLSv1.3 ద్వారా డేటాను బదిలీ చేయడానికి అనుమతించే మరింత విశ్వసనీయమైన, కానీ నెమ్మదిగా స్ట్రీమింగ్ మోడ్‌ను అందిస్తుంది.

ExpressVPN నిర్వహించిన పరీక్షల్లో పాత ప్రోటోకాల్‌లతో పోలిస్తే (ExpressVPN L2TP/IPSec, OpenVPN, IKEv2, PPTP, WireGuard మరియు SSTPకి మద్దతు ఇస్తుంది, కానీ సరిగ్గా దేనితో పోల్చబడిందో వివరించలేదు), లైట్‌వేకి మారడం వల్ల కనెక్షన్ సెటప్ సమయం సగటున 2.5 రెట్లు తగ్గింది (లో కమ్యూనికేషన్ ఛానెల్ సెకను కంటే తక్కువ వ్యవధిలో సృష్టించబడిన కేసులలో సగానికి పైగా). కొత్త ప్రోటోకాల్ కమ్యూనికేషన్ నాణ్యతతో సమస్యలను కలిగి ఉన్న నమ్మదగని మొబైల్ నెట్‌వర్క్‌లలో కనెక్షన్ డిస్‌కనెక్ట్‌ల సంఖ్యను 40% తగ్గించడం కూడా సాధ్యం చేసింది.

ప్రోటోకాల్ యొక్క సూచన అమలు అభివృద్ధి GitHub లో నిర్వహించబడుతుంది, అభివృద్ధిలో పాల్గొనే సంఘం ప్రతినిధులకు అవకాశం ఉంటుంది (మార్పులను బదిలీ చేయడానికి, మీరు కోడ్‌కు ఆస్తి హక్కుల బదిలీపై CLA ఒప్పందంపై సంతకం చేయాలి). ఇతర VPN ప్రొవైడర్లు కూడా సహకరించడానికి ఆహ్వానించబడ్డారు, ఎందుకంటే వారు పరిమితులు లేకుండా ప్రతిపాదిత ప్రోటోకాల్‌ను ఉపయోగించవచ్చు.

ఒక సమయంలో NTPsec, SecureDrop, Cryptocat, F-Droid మరియు Dovecot ఆడిట్ చేయబడిన Cure53చే నిర్వహించబడిన స్వతంత్ర ఆడిట్ ఫలితంగా అమలు యొక్క భద్రత నిర్ధారించబడింది. ఆడిట్ సోర్స్ కోడ్‌ల ధృవీకరణను కవర్ చేసింది మరియు సాధ్యమయ్యే దుర్బలత్వాలను గుర్తించడానికి పరీక్షలను చేర్చింది (క్రిప్టోగ్రఫీకి సంబంధించిన సమస్యలు పరిగణించబడలేదు). సాధారణంగా, కోడ్ యొక్క నాణ్యత ఎక్కువగా రేట్ చేయబడింది, అయితే, సేవ యొక్క తిరస్కరణకు దారితీసే మూడు దుర్బలత్వాలను మరియు DDoS దాడుల సమయంలో ప్రోటోకాల్‌ను ట్రాఫిక్ యాంప్లిఫైయర్‌గా ఉపయోగించడానికి అనుమతించే ఒక దుర్బలత్వాన్ని పరీక్ష వెల్లడించింది. ఈ సమస్యలు ఇప్పటికే పరిష్కరించబడ్డాయి మరియు కోడ్‌ను మెరుగుపరచడంపై చేసిన వ్యాఖ్యలు పరిగణనలోకి తీసుకోబడ్డాయి. ఆడిట్ libdnet, WolfSSL, Unity, Libuv మరియు lua-crypt వంటి థర్డ్-పార్టీ కాంపోనెంట్‌లలో తెలిసిన దుర్బలత్వాలు మరియు సమస్యలను కూడా పరిశీలిస్తుంది. WolfSSL (CVE-2021-3336)లో MITM మినహా సమస్యలు చాలా తక్కువగా ఉంటాయి.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి