Ang NetBSD kernel ay nagdaragdag ng suporta para sa VPN WireGuard

Mga Developer ng NetBSD Project сообщили tungkol sa pagsasama ng wg driver sa pagpapatupad ng WireGuard protocol sa pangunahing kernel ng NetBSD. Ang NetBSD ay naging ikatlong OS pagkatapos ng Linux at OpenBSD na may pinagsamang suporta para sa WireGuard. Ang mga kaugnay na utos para sa pag-configure ng VPN ay inaalok din - wg-keygen at wgconfig. Sa default na pagsasaayos ng kernel (GENERIC), ang driver ay hindi pa aktibo at nangangailangan ng isang tahasang indikasyon ng "pseudo-device wg" sa mga setting.

Bilang karagdagan, maaari mong tandaan publication isang corrective update sa wireguard-tools 1.0.20200820 package, na kinabibilangan ng user-space utilities gaya ng wg at wg-quick. Inihahanda ng bagong release ang IPC para sa paparating na suporta ng WireGuard sa operating system ng FreeBSD. Ang code na partikular sa iba't ibang platform ay nahahati sa iba't ibang mga file. Ang suporta para sa command na "reload" ay idinagdag sa systemd unit file, na nagbibigay-daan sa iyong magpatakbo ng mga construct tulad ng "systemctl reload wg-quick at wgnet0".

Paalalahanan ka namin na ang VPN WireGuard ay ipinatupad batay sa mga modernong pamamaraan ng pag-encrypt, nagbibigay ng napakataas na pagganap, madaling gamitin, walang komplikasyon at napatunayan na ang sarili sa maraming malalaking deployment na nagpoproseso ng malalaking volume ng trapiko. Ang proyekto ay nabuo mula noong 2015, na-audit at pormal na pagpapatunay ginamit na mga paraan ng pag-encrypt. Ang suporta ng WireGuard ay isinama na sa NetworkManager at systemd, at ang mga patch ng kernel ay kasama sa mga base distribution Hindi matatag si Debian, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraph ΠΈ ALT.

Ginagamit ng WireGuard ang konsepto ng encryption key routing, na kinabibilangan ng pag-attach ng pribadong key sa bawat network interface at paggamit nito upang itali ang mga pampublikong key. Ang mga pampublikong susi ay ipinagpapalit upang magtatag ng koneksyon sa katulad na paraan sa SSH. Upang makipag-ayos ng mga susi at kumonekta nang hindi nagpapatakbo ng hiwalay na daemon sa espasyo ng gumagamit, ang mekanismo ng Noise_IK ay mula sa Framework ng Noise Protocolkatulad ng pagpapanatili ng authorized_keys sa SSH. Ang paghahatid ng data ay isinasagawa sa pamamagitan ng encapsulation sa mga UDP packet. Sinusuportahan nito ang pagbabago ng IP address ng VPN server (roaming) nang hindi dinidiskonekta ang koneksyon sa awtomatikong muling pagsasaayos ng kliyente.

Para sa pag-encrypt ginamit stream cipher ChaCha20 at message authentication algorithm (MAC) Poly1305, dinisenyo ni Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) at Peter Schwabe. Ang ChaCha20 at Poly1305 ay nakaposisyon bilang mas mabilis at mas ligtas na mga analogue ng AES-256-CTR at HMAC, ang pagpapatupad ng software na nagbibigay-daan sa pagkamit ng isang nakapirming oras ng pagpapatupad nang hindi gumagamit ng espesyal na suporta sa hardware. Upang bumuo ng isang nakabahaging lihim na susi, ang elliptic curve na Diffie-Hellman protocol ay ginagamit sa pagpapatupad Curve25519, iminungkahi din ni Daniel Bernstein. Ang algorithm na ginagamit para sa pag-hash ay BLAKE2s (RFC7693).

Pinagmulan: opennet.ru

Magdagdag ng komento