Inilipat ang suporta ng VPN WireGuard sa Android core

Google idinagdag sa pangunahing Android codebase code na may built-in na suporta sa VPN WireGuard. Ang code ng WireGuard ay inilipat sa pagbabago Linux 5.4 kernels, na binuo para sa hinaharap na release ng Android 12 platform, mula sa pangunahing Linux kernel 5.6, na orihinal na kasama pinagtibay WireGuard. Kernel-level na suporta sa WireGuard pinagana bilang default.

Hanggang ngayon, ang mga developer ng WireGuard para sa Android iminungkahi mobile application na na ay tinanggal by Google mula sa Google Play catalog dahil sa isang link sa page ng pagtanggap ng donasyon sa website ng proyekto, na lumabag sa mga panuntunan sa pagbabayad (minarkahan ang mga donasyon bilang hindi katanggap-tanggap kung hindi kinokolekta ang mga ito ng isang espesyal na nakarehistrong non-profit na organisasyon).

Paalalahanan ka namin na ang VPN WireGuard ay ipinatupad batay sa mga modernong pamamaraan ng pag-encrypt, nagbibigay ng napakataas na pagganap, madaling gamitin, walang komplikasyon at napatunayan na ang sarili sa maraming malalaking deployment na nagpoproseso ng malalaking volume ng trapiko. Ang proyekto ay nabuo mula noong 2015, na-audit at pormal na pagpapatunay ginamit na mga paraan ng pag-encrypt. Ginagamit ng WireGuard ang konsepto ng encryption key routing, na kinabibilangan ng pag-attach ng pribadong key sa bawat network interface at paggamit nito upang itali ang mga pampublikong key.

Ang mga pampublikong susi ay ipinagpapalit upang magtatag ng koneksyon sa katulad na paraan sa SSH. Upang makipag-ayos ng mga susi at kumonekta nang hindi nagpapatakbo ng hiwalay na daemon sa espasyo ng gumagamit, ang mekanismo ng Noise_IK ay mula sa Framework ng Noise Protocolkatulad ng pagpapanatili ng authorized_keys sa SSH. Ang paghahatid ng data ay isinasagawa sa pamamagitan ng encapsulation sa mga UDP packet. Sinusuportahan nito ang pagbabago ng IP address ng VPN server (roaming) nang hindi dinidiskonekta ang koneksyon sa awtomatikong muling pagsasaayos ng kliyente.

Para sa pag-encrypt ginamit stream cipher ChaCha20 at message authentication algorithm (MAC) Poly1305, dinisenyo ni Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) at Peter Schwabe. Ang ChaCha20 at Poly1305 ay nakaposisyon bilang mas mabilis at mas ligtas na mga analogue ng AES-256-CTR at HMAC, ang pagpapatupad ng software na nagbibigay-daan sa pagkamit ng isang nakapirming oras ng pagpapatupad nang hindi gumagamit ng espesyal na suporta sa hardware. Upang bumuo ng isang nakabahaging lihim na susi, ang elliptic curve na Diffie-Hellman protocol ay ginagamit sa pagpapatupad Curve25519, iminungkahi din ni Daniel Bernstein. Ang algorithm na ginagamit para sa pag-hash ay BLAKE2s (RFC7693).

Pinagmulan: opennet.ru

Magdagdag ng komento