ย้ายการรองรับ VPN WireGuard ไปยังแกน Android

Google เพิ่ม ลงในโค้ดฐานรหัส Android หลักพร้อมรองรับ VPN ในตัว WireGuard. รหัส WireGuard ถูกย้ายไปยังการแก้ไข เคอร์เนล Linux 5.4ซึ่งได้รับการพัฒนาสำหรับแพลตฟอร์ม Android 12 รุ่นอนาคตจากเคอร์เนล Linux หลัก 5.6ซึ่งเดิมรวมอยู่ด้วย บุญธรรม WireGuard. รองรับ WireGuard ระดับเคอร์เนล เปิดใช้งานโดยค่าเริ่มต้น.

จนถึงขณะนี้ผู้พัฒนา WireGuard สำหรับ Android แนะนำ แอพพลิเคชั่นบนมือถือที่มีอยู่แล้ว ถูกลบแล้ว โดย Google จากแคตตาล็อก Google Play เนื่องจากลิงก์ไปยังหน้ารับบริจาคบนเว็บไซต์โครงการซึ่งละเมิดกฎในการชำระเงิน (การบริจาคจะถูกทำเครื่องหมายว่ายอมรับไม่ได้หากไม่ได้รวบรวมโดยองค์กรไม่แสวงหาผลกำไรที่จดทะเบียนเป็นพิเศษ)

เราขอเตือนคุณว่า VPN WireGuard ได้รับการปรับใช้บนพื้นฐานของวิธีการเข้ารหัสที่ทันสมัย ​​ให้ประสิทธิภาพสูงมาก ใช้งานง่าย ไม่มีความยุ่งยาก และได้พิสูจน์ตัวเองแล้วในการปรับใช้ขนาดใหญ่จำนวนมากที่ประมวลผลการรับส่งข้อมูลจำนวนมาก โครงการได้รับการพัฒนามาตั้งแต่ปี 2015 ได้รับการตรวจสอบและ การตรวจสอบอย่างเป็นทางการ วิธีการเข้ารหัสที่ใช้ WireGuard ใช้แนวคิดของการกำหนดเส้นทางคีย์เข้ารหัส ซึ่งเกี่ยวข้องกับการแนบคีย์ส่วนตัวกับแต่ละอินเทอร์เฟซเครือข่าย และใช้เพื่อผูกคีย์สาธารณะ

มีการแลกเปลี่ยนกุญแจสาธารณะเพื่อสร้างการเชื่อมต่อในลักษณะเดียวกันกับ SSH หากต้องการเจรจาคีย์และเชื่อมต่อโดยไม่ต้องรัน daemon แยกต่างหากในพื้นที่ผู้ใช้ กลไก Noise_IK จาก กรอบโปรโตคอลเสียงรบกวนคล้ายกับการรักษา allowance_keys ใน SSH การส่งข้อมูลจะดำเนินการผ่านการห่อหุ้มในแพ็กเก็ต UDP รองรับการเปลี่ยนที่อยู่ IP ของเซิร์ฟเวอร์ VPN (โรมมิ่ง) โดยไม่ต้องตัดการเชื่อมต่อด้วยการกำหนดค่าไคลเอนต์อัตโนมัติ

สำหรับการเข้ารหัส เคย รหัสสตรีม ชะชะช่า 20 และอัลกอริทึมการตรวจสอบข้อความ (MAC) Poly1305ออกแบบโดยแดเนียล เบิร์นสไตน์ (แดเนียล เจ. เบิร์นสไตน์), ทันย่า แลงจ์
(ทันยา แลงจ์) และปีเตอร์ ชวาเบ ChaCha20 และ Poly1305 อยู่ในตำแหน่งอะนาล็อกที่เร็วและปลอดภัยยิ่งขึ้นของ AES-256-CTR และ HMAC การใช้งานซอฟต์แวร์ซึ่งช่วยให้ได้รับเวลาดำเนินการคงที่โดยไม่ต้องใช้การสนับสนุนฮาร์ดแวร์พิเศษ ในการสร้างคีย์ลับที่ใช้ร่วมกัน จะใช้โปรโตคอล Diffie-Hellman เส้นโค้งวงรีในการใช้งาน Curve25519เสนอโดย Daniel Bernstein เช่นกัน อัลกอริธึมที่ใช้สำหรับการแฮชคือ เบลค2s (RFC7693).

ที่มา: opennet.ru

เพิ่มความคิดเห็น