เคอร์เนล NetBSD เพิ่มการรองรับ VPN WireGuard

นักพัฒนาโครงการ NetBSD сообщили เกี่ยวกับการรวมไดรเวอร์ wg เข้ากับการใช้งานโปรโตคอล WireGuard ในเคอร์เนล NetBSD หลัก NetBSD กลายเป็นระบบปฏิบัติการที่สามรองจาก Linux และ OpenBSD พร้อมการรองรับ WireGuard แบบรวม นอกจากนี้ยังมีคำสั่งที่เกี่ยวข้องสำหรับการกำหนดค่า VPN - wg-keygen และ wgconfig ในการกำหนดค่าเคอร์เนลเริ่มต้น (ทั่วไป) ไดรเวอร์ยังไม่ได้เปิดใช้งาน และต้องมีการระบุอย่างชัดเจนถึง "pseudo-device wg" ในการตั้งค่า

นอกจากนี้ยังสามารถสังเกตได้ สิ่งพิมพ์ การอัปเดตแก้ไขสำหรับแพ็คเกจ wireguard-tools 1.0.20200820 ซึ่งรวมถึงยูทิลิตี้พื้นที่ผู้ใช้ เช่น wg และ wg-quick รุ่นใหม่เตรียม IPC สำหรับการรองรับ WireGuard ที่จะเกิดขึ้นบนระบบปฏิบัติการ FreeBSD รหัสเฉพาะสำหรับแพลตฟอร์มที่แตกต่างกันถูกแบ่งออกเป็นไฟล์ต่างๆ มีการเพิ่มการรองรับคำสั่ง "reload" ลงในไฟล์ systemd unit ซึ่งช่วยให้คุณสามารถรันโครงสร้างเช่น "systemctl reload wg-quick at wgnet0"

เราขอเตือนคุณว่า VPN WireGuard ได้รับการปรับใช้บนพื้นฐานของวิธีการเข้ารหัสที่ทันสมัย ​​ให้ประสิทธิภาพสูงมาก ใช้งานง่าย ไม่มีความยุ่งยาก และได้พิสูจน์ตัวเองแล้วในการปรับใช้ขนาดใหญ่จำนวนมากที่ประมวลผลการรับส่งข้อมูลจำนวนมาก โครงการได้รับการพัฒนามาตั้งแต่ปี 2015 ได้รับการตรวจสอบและ การตรวจสอบอย่างเป็นทางการ วิธีการเข้ารหัสที่ใช้ การสนับสนุน WireGuard ได้รับการรวมเข้ากับ NetworkManager และ systemd แล้ว และแพตช์เคอร์เนลจะรวมอยู่ในการกระจายฐาน Debian ไม่เสถียร, Mageia, อัลไพน์, Arch, Gentoo, OpenWrt, NixOS, subgraph и ALT.

WireGuard ใช้แนวคิดของการกำหนดเส้นทางคีย์เข้ารหัส ซึ่งเกี่ยวข้องกับการแนบคีย์ส่วนตัวกับแต่ละอินเทอร์เฟซเครือข่าย และใช้เพื่อผูกคีย์สาธารณะ มีการแลกเปลี่ยนกุญแจสาธารณะเพื่อสร้างการเชื่อมต่อในลักษณะเดียวกันกับ SSH หากต้องการเจรจาคีย์และเชื่อมต่อโดยไม่ต้องรัน daemon แยกต่างหากในพื้นที่ผู้ใช้ กลไก Noise_IK จาก กรอบโปรโตคอลเสียงรบกวนคล้ายกับการรักษา allowance_keys ใน SSH การส่งข้อมูลจะดำเนินการผ่านการห่อหุ้มในแพ็กเก็ต UDP รองรับการเปลี่ยนที่อยู่ IP ของเซิร์ฟเวอร์ VPN (โรมมิ่ง) โดยไม่ต้องตัดการเชื่อมต่อด้วยการกำหนดค่าไคลเอนต์อัตโนมัติ

สำหรับการเข้ารหัส เคย รหัสสตรีม ชะชะช่า 20 และอัลกอริทึมการตรวจสอบข้อความ (MAC) Poly1305ออกแบบโดยแดเนียล เบิร์นสไตน์ (แดเนียล เจ. เบิร์นสไตน์), ทันย่า แลงจ์
(ทันยา แลงจ์) และปีเตอร์ ชวาเบ ChaCha20 และ Poly1305 อยู่ในตำแหน่งอะนาล็อกที่เร็วและปลอดภัยยิ่งขึ้นของ AES-256-CTR และ HMAC การใช้งานซอฟต์แวร์ซึ่งช่วยให้ได้รับเวลาดำเนินการคงที่โดยไม่ต้องใช้การสนับสนุนฮาร์ดแวร์พิเศษ ในการสร้างคีย์ลับที่ใช้ร่วมกัน จะใช้โปรโตคอล Diffie-Hellman เส้นโค้งวงรีในการใช้งาน Curve25519เสนอโดย Daniel Bernstein เช่นกัน อัลกอริธึมที่ใช้สำหรับการแฮชคือ เบลค2s (RFC7693).

ที่มา: opennet.ru

เพิ่มความคิดเห็น