VPN WireGuard మద్దతు Android కోర్‌కి తరలించబడింది

Google జోడించారు అంతర్నిర్మిత VPN మద్దతుతో ప్రధాన Android కోడ్‌బేస్ కోడ్‌లోకి WireGuard. WireGuard కోడ్ సవరణకు తరలించబడింది Linux 5.4 కెర్నలు, ప్రధాన Linux కెర్నల్ నుండి Android 12 ప్లాట్‌ఫారమ్ యొక్క భవిష్యత్తు విడుదల కోసం అభివృద్ధి చేయబడుతోంది 5.6, ఇది మొదట చేర్చబడింది దత్తత తీసుకున్నారు వైర్‌గార్డ్. కెర్నల్-స్థాయి WireGuard మద్దతు డిఫాల్ట్‌గా ప్రారంభించబడింది.

ఇప్పటి వరకు, Android కోసం WireGuard డెవలపర్లు సూచించారు ఇప్పటికే ఉన్న మొబైల్ అప్లికేషన్ తొలగించబడింది Google ద్వారా Google Play కేటలాగ్ నుండి ప్రాజెక్ట్ వెబ్‌సైట్‌లోని విరాళాల అంగీకార పేజీకి లింక్ కారణంగా చెల్లింపులు చేయడానికి నిబంధనలను ఉల్లంఘించింది (విరాళాలు ప్రత్యేకంగా నమోదు చేయబడిన లాభాపేక్ష లేని సంస్థ ద్వారా సేకరించబడకపోతే అవి ఆమోదయోగ్యం కాదని గుర్తించబడతాయి).

VPN వైర్‌గార్డ్ ఆధునిక ఎన్‌క్రిప్షన్ పద్ధతుల ఆధారంగా అమలు చేయబడిందని, చాలా అధిక పనితీరును అందిస్తుంది, ఉపయోగించడానికి సులభమైనది, సమస్యలు లేకుండా మరియు పెద్ద సంఖ్యలో ట్రాఫిక్‌ను ప్రాసెస్ చేసే అనేక పెద్ద విస్తరణలలో నిరూపించబడిందని మేము మీకు గుర్తు చేద్దాం. ప్రాజెక్ట్ 2015 నుండి అభివృద్ధి చేయబడింది, ఆడిట్ చేయబడింది మరియు అధికారిక ధృవీకరణ ఎన్క్రిప్షన్ పద్ధతులు ఉపయోగించబడ్డాయి. WireGuard ఎన్‌క్రిప్షన్ కీ రూటింగ్ భావనను ఉపయోగిస్తుంది, ఇందులో ప్రతి నెట్‌వర్క్ ఇంటర్‌ఫేస్‌కు ప్రైవేట్ కీని జోడించడం మరియు పబ్లిక్ కీలను బైండ్ చేయడానికి ఉపయోగించడం వంటివి ఉంటాయి.

SSH మాదిరిగానే కనెక్షన్‌ని ఏర్పాటు చేయడానికి పబ్లిక్ కీలు మార్పిడి చేయబడతాయి. వినియోగదారు స్థలంలో ప్రత్యేక డెమోన్‌ని అమలు చేయకుండా కీలను చర్చించడానికి మరియు కనెక్ట్ చేయడానికి, Noise_IK మెకానిజం నుండి నాయిస్ ప్రోటోకాల్ ఫ్రేమ్‌వర్క్SSHలో అధీకృత_కీలను నిర్వహించడం వంటిది. UDP ప్యాకెట్లలో ఎన్‌క్యాప్సులేషన్ ద్వారా డేటా ట్రాన్స్‌మిషన్ జరుగుతుంది. ఆటోమేటిక్ క్లయింట్ రీకాన్ఫిగరేషన్‌తో కనెక్షన్‌ని డిస్‌కనెక్ట్ చేయకుండా VPN సర్వర్ (రోమింగ్) యొక్క IP చిరునామాను మార్చడానికి ఇది మద్దతు ఇస్తుంది.

ఎన్క్రిప్షన్ కోసం ఉపయోగించబడుతుంది స్ట్రీమ్ సాంకేతికలిపి ChaCha20 మరియు సందేశ ప్రమాణీకరణ అల్గోరిథం (MAC) Poly1305, డేనియల్ బెర్న్‌స్టెయిన్ రూపొందించారు (డేనియల్ J. బెర్న్‌స్టెయిన్), తాన్య లాంగే
(తంజా లాంగే) మరియు పీటర్ ష్వాబే. ChaCha20 మరియు Poly1305 AES-256-CTR మరియు HMAC యొక్క వేగవంతమైన మరియు సురక్షితమైన అనలాగ్‌లుగా ఉంచబడ్డాయి, దీని యొక్క సాఫ్ట్‌వేర్ అమలు ప్రత్యేక హార్డ్‌వేర్ మద్దతును ఉపయోగించకుండా స్థిరమైన అమలు సమయాన్ని సాధించడానికి అనుమతిస్తుంది. భాగస్వామ్య రహస్య కీని రూపొందించడానికి, ఎలిప్టిక్ కర్వ్ Diffie-Hellman ప్రోటోకాల్ అమలులో ఉపయోగించబడుతుంది Curve25519, డేనియల్ బెర్న్‌స్టెయిన్ కూడా ప్రతిపాదించారు. హ్యాషింగ్ కోసం ఉపయోగించే అల్గోరిథం BLAKE2s (RFC7693).

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి