У ядро ​​платформи Android перенесено підтримку VPN WireGuard

компанія Google додала в основну кодову базу Android код із вбудованою підтримкою VPN WireGuard. Код WireGuard перенесено на модифікацію ядра Linux 5.4, що розвивається для майбутнього випуску платформи Android 12, з основного ядра Linux 5.6, до складу якого спочатку був ухвалено WireGuard. Підтримка WireGuard, що працює на рівні ядра включена за замовчуванням.

Досі розробниками WireGuard для Android пропонувалося мобільний додаток, який вже віддалялося компанією Google з каталогу Google Play через посилання на сторінку прийому пожертв на сайті проекту, яка порушувала правила здійснення платежів (пожертви відзначені як неприпустимі, якщо їх збирає не спеціально зареєстрована некомерційна організація).

Нагадаємо, що VPN WireGuard реалізований на основі сучасних методів шифрування, забезпечує дуже високу продуктивність, простий у використанні, позбавлений ускладнень і добре зарекомендував себе у низці великих впроваджень, що обробляють великі обсяги трафіку. Проект розвивається з 2015 року, пройшов аудит та формальну верифікацію застосовуваних методів шифрування. У WireGuard застосовується концепція маршрутизації за ключами шифрування, яка передбачає прив'язку до кожного мережного інтерфейсу закритого ключа та застосування для зв'язування відкритих ключів.

Обмін відкритими ключами для встановлення з'єднання здійснюється за аналогією з SSH. Для узгодження ключів та з'єднання без запуску окремого демона у просторі користувача застосовується механізм Noise_IK з Noise Protocol Framework, схожий на підтримку authorized_keys у SSH. Передача даних здійснюється через інкапсуляцію пакети UDP. Підтримується зміна IP-адреси VPN-сервера (роумінг) без розриву з'єднання з автоматичним перенастроюванням клієнта.

Для шифрування використовується потоковий шифр ChaCha20 та алгоритм аутентифікації повідомлень (MAC) Poly1305, розроблені Денієлом Бернштейном (Деніел Дж. Бернштейн), Танею Ланге
(Tanja Lange) та Пітером Швабе (Peter Schwabe). ChaCha20 і Poly1305 позиціонуються як більш швидкі та безпечні аналоги AES-256-CTR та HMAC, програмна реалізація яких дозволяє досягти фіксованого часу виконання без використання спеціальної апаратної підтримки. Для створення спільного секретного ключа застосовується протокол Діффі-Хеллмана на еліптичних кривих у реалізації Curve25519, також запропонованою Денієлом Бернштейном. Для хешування використовуються алгоритм BLAKE2s (RFC7693).

Джерело: opennet.ru

Додати коментар або відгук