Available ang VPN WireGuard 1.0.0

Ipinasa ni landmark na paglabas ng VPN WireGuard 1.0.0, na minarkahan ang paghahatid ng mga bahagi ng WireGuard sa pangunahing core Linux 5.6 at pagpapatatag ng pag-unlad. Kasama ang code sa kernel ng Linux pumasa karagdagang pag-audit sa seguridad na isinagawa ng isang independiyenteng kumpanya na dalubhasa sa mga naturang pag-audit. Ang pag-audit ay hindi nagpahayag ng anumang mga problema.

Dahil ang WireGuard ay binuo na ngayon sa pangunahing Linux kernel, isang repositoryo ang inihanda para sa mga distribusyon at mga user na patuloy na gumagamit ng mga mas lumang bersyon ng kernel. wireguard-linux-compat.git. Kasama sa repositoryo ang naka-backport na WireGuard code at isang compat.h layer upang matiyak ang pagiging tugma sa mas lumang mga kernel. Napansin na hangga't may pagkakataon ang mga developer at kailangan ito ng mga user, susuportahan ang isang hiwalay na bersyon ng mga patch sa working form. Sa kasalukuyang anyo nito, ang isang standalone na bersyon ng WireGuard ay maaaring gamitin kasama ng mga kernel mula sa Ubuntu 20.04 ΠΈ Debian 10 "Buster", at magagamit din bilang mga patch para sa mga kernel ng Linux 5.4 ΠΈ 5.5. Mga distribusyon gamit ang pinakabagong mga kernel tulad ng Arch, Gentoo at
Magagamit ng Fedora 32 ang WireGuard sa 5.6 kernel update.

Ang pangunahing proseso ng pag-unlad ay isinasagawa na ngayon sa imbakan wireguard-linux.git, na kinabibilangan ng kumpletong Linux kernel tree na may mga pagbabago mula sa proyektong Wireguard. Ang mga patch mula sa repositoryong ito ay susuriin para maisama sa pangunahing kernel at regular na itutulak sa net/net-next branch. Ang pagbuo ng mga utility at script na tumatakbo sa espasyo ng gumagamit, tulad ng wg at wg-quick, ay isinasagawa sa repositoryo wireguard-tool.git, na maaaring magamit upang lumikha ng mga pakete sa mga pamamahagi.

Paalalahanan ka namin na ang VPN WireGuard ay ipinatupad batay sa mga modernong pamamaraan ng pag-encrypt, nagbibigay ng napakataas na pagganap, madaling gamitin, walang komplikasyon at napatunayan na ang sarili sa maraming malalaking deployment na nagpoproseso ng malalaking volume ng trapiko. Ang proyekto ay nabuo mula noong 2015, na-audit at pormal na pagpapatunay ginamit na mga paraan ng pag-encrypt. Ang suporta ng WireGuard ay isinama na sa NetworkManager at systemd, at ang mga patch ng kernel ay kasama sa mga base distribution Hindi matatag si Debian, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraph ΠΈ ALT.

Ginagamit ng WireGuard ang konsepto ng encryption key routing, na kinabibilangan ng pag-attach ng pribadong key sa bawat network interface at paggamit nito upang itali ang mga pampublikong key. Ang mga pampublikong susi ay ipinagpapalit upang magtatag ng koneksyon sa katulad na paraan sa SSH. Upang makipag-ayos ng mga susi at kumonekta nang hindi nagpapatakbo ng hiwalay na daemon sa espasyo ng gumagamit, ang mekanismo ng Noise_IK ay mula sa Framework ng Noise Protocolkatulad ng pagpapanatili ng authorized_keys sa SSH. Ang paghahatid ng data ay isinasagawa sa pamamagitan ng encapsulation sa mga UDP packet. Sinusuportahan nito ang pagbabago ng IP address ng VPN server (roaming) nang hindi dinidiskonekta ang koneksyon sa awtomatikong muling pagsasaayos ng kliyente.

Para sa pag-encrypt ginamit stream cipher ChaCha20 at message authentication algorithm (MAC) Poly1305, dinisenyo ni Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) at Peter Schwabe. Ang ChaCha20 at Poly1305 ay nakaposisyon bilang mas mabilis at mas ligtas na mga analogue ng AES-256-CTR at HMAC, ang pagpapatupad ng software na nagbibigay-daan sa pagkamit ng isang nakapirming oras ng pagpapatupad nang hindi gumagamit ng espesyal na suporta sa hardware. Upang bumuo ng isang nakabahaging lihim na susi, ang elliptic curve na Diffie-Hellman protocol ay ginagamit sa pagpapatupad Curve25519, iminungkahi din ni Daniel Bernstein. Ang algorithm na ginagamit para sa pag-hash ay BLAKE2s (RFC7693).

Sa ilalim ng matanda pagsubok Nagpakita ang Performance WireGuard ng 3.9 beses na mas mataas na throughput at 3.8 beses na mas mataas na pagtugon kumpara sa OpenVPN (256-bit AES na may HMAC-SHA2-256). Kung ikukumpara sa IPsec (256-bit ChaCha20+Poly1305 at AES-256-GCM-128), nagpapakita ang WireGuard ng bahagyang pagpapabuti ng performance (13-18%) at mas mababang latency (21-23%). Ang mga resulta ng pagsubok na nai-post sa website ng proyekto ay sumasaklaw sa lumang standalone na pagpapatupad ng WireGuard at minarkahan bilang hindi sapat na mataas na kalidad. Mula sa pagsubok, ang WireGuard at IPsec code ay higit na na-optimize at ngayon ay mas mabilis. Ang mas kumpletong pagsubok na sumasaklaw sa pagpapatupad na isinama sa kernel ay hindi pa naisasagawa. Gayunpaman, nabanggit na ang WireGuard ay higit pa rin ang pagganap ng IPsec sa ilang mga sitwasyon dahil sa multi-threading, habang ang OpenVPN ay nananatiling napakabagal.

Available ang VPN WireGuard 1.0.0

Pinagmulan: opennet.ru

Magdagdag ng komento