وی پی این وائر گارڈ لینکس کرنل 5.6 میں شامل ہے۔

آج Linus نے VPN انٹرفیس کے ساتھ نیٹ اگلی برانچ کو اپنے پاس منتقل کر دیا۔ وائر گیئر. اس تقریب کے بارے میں сообщили WireGuard میلنگ لسٹ پر۔

وی پی این وائر گارڈ لینکس کرنل 5.6 میں شامل ہے۔

نئے لینکس 5.6 کرنل کے لیے کوڈ جمع کرنا فی الحال جاری ہے۔ WireGuard ایک تیز اگلی نسل کا VPN ہے جو جدید خفیہ نگاری کو نافذ کرتا ہے۔ یہ اصل میں موجودہ VPNs کے ایک آسان اور زیادہ آسان متبادل کے طور پر تیار کیا گیا تھا۔ مصنف کینیڈین انفارمیشن سیکیورٹی اسپیشلسٹ جیسن اے ڈوننفیلڈ ہیں۔ اگست 2018 میں، وائر گارڈ تعریف حاصل کی بذریعہ لینس ٹوروالڈس۔ اس وقت کے آس پاس، لینکس کرنل میں وی پی این کو شامل کرنے کا کام شروع ہوا۔ اس عمل میں کچھ زیادہ وقت لگا۔

"میں دیکھ رہا ہوں کہ جیسن نے وائر گارڈ کو دانا میں شامل کرنے کی درخواست کی ہے،" لینس نے 2 اگست 2018 کو لکھا۔ — کیا میں صرف ایک بار پھر اس VPN سے اپنی محبت کا اعلان کر سکتا ہوں اور جلد ہی انضمام کی امید کر سکتا ہوں؟ ہو سکتا ہے کہ کوڈ کامل نہ ہو، لیکن میں نے اسے دیکھا، اور OpenVPN اور IPSec کی ہولناکیوں کے مقابلے میں، یہ آرٹ کا ایک حقیقی کام ہے۔

لینس کی خواہشات کے باوجود، انضمام ڈیڑھ سال تک جاری رہا۔ اصل مسئلہ کرپٹوگرافک فنکشنز کے ملکیتی نفاذ سے منسلک نکلا، جو کارکردگی کو بہتر بنانے کے لیے استعمال کیے جاتے تھے۔ ستمبر 2019 میں طویل مذاکرات کے بعد یہ تھا۔ ایک سمجھوتہ فیصلہ کیا گیا تھا کرنل میں دستیاب کریپٹو API فنکشنز میں پیچ کا ترجمہ کریں، جس سے وائر گارڈ کے ڈویلپرز کو کارکردگی اور عمومی سیکیورٹی کے شعبے میں شکایات ہیں۔ لیکن انہوں نے مقامی WireGuard کرپٹو فنکشنز کو ایک الگ کم سطح کے Zinc API میں الگ کرنے کا فیصلہ کیا اور آخر کار انہیں کرنل میں پورٹ کر دیا۔ نومبر میں، کرنل ڈویلپرز نے اپنا وعدہ پورا کیا اور اتفاق کیا کوڈ کا حصہ زنک سے مین کرنل میں منتقل کریں۔ مثال کے طور پر، Crypto API میں شامل WireGuard میں تیار کردہ ChaCha20 اور Poly1305 الگورتھم کا تیزی سے نفاذ۔

آخر کار، 9 دسمبر 2019 کو، ڈیوڈ ایس ملر، لینکس کرنل کے نیٹ ورکنگ سب سسٹم کے ذمہ دار، پرینل نیٹ اگلی برانچ میں پیچ WireGuard پروجیکٹ سے VPN انٹرفیس کے نفاذ کے ساتھ۔

اور آج، 29 جنوری، 2020 کو، تبدیلیاں دانا میں شامل کرنے کے لیے Linus کے پاس گئیں۔

وی پی این وائر گارڈ لینکس کرنل 5.6 میں شامل ہے۔

دیگر VPN حلوں پر WireGuard کے دعوی کردہ فوائد:

  • استعمال میں آسان.
  • جدید خفیہ نگاری کا استعمال کرتا ہے: شور پروٹوکول فریم ورک، Curve25519، ChaCha20، Poly1305، BLAKE2، SipHash24، HKDF، وغیرہ۔
  • کومپیکٹ، پڑھنے کے قابل کوڈ، کمزوریوں کی تفتیش کرنا آسان ہے۔
  • اعلی کارکردگی.
  • واضح اور وسیع تصریح.

WireGuard کی تمام بنیادی منطق کوڈ کی 4000 لائنوں سے کم لیتی ہے، جبکہ OpenVPN اور IPSec کو سیکڑوں ہزاروں لائنوں کی ضرورت ہوتی ہے۔

"WireGuard انکرپشن کلید روٹنگ کا تصور استعمال کرتا ہے، جس میں ہر نیٹ ورک انٹرفیس کے ساتھ ایک نجی کلید منسلک کرنا اور اسے باندھنے کے لیے عوامی کلیدوں کا استعمال شامل ہے۔ SSH کی طرح کنکشن قائم کرنے کے لیے پبلک کیز کا تبادلہ کیا جاتا ہے۔ چابیاں پر بات چیت کرنے اور صارف کی جگہ میں علیحدہ ڈیمون چلائے بغیر جڑنے کے لیے، Noise_IK میکانزم سے شور پروٹوکول فریم ورکSSH میں مجاز_کیز کو برقرار رکھنے کی طرح۔ ڈیٹا کی ترسیل UDP پیکٹوں میں encapsulation کے ذریعے کی جاتی ہے۔ یہ کلائنٹ کی خودکار ری کنفیگریشن کے ساتھ کنکشن منقطع کیے بغیر VPN سرور (رومنگ) کے آئی پی ایڈریس کو تبدیل کرنے کی حمایت کرتا ہے، - لکھتے ہیں اوپن نیٹ۔

خفیہ کاری کے لیے استعمال کیا جاتا ہے۔ سٹریم سائفر ChaCha20 اور پیغام کی توثیق الگورتھم (MAC) پولی1305ڈینیئل برنسٹین نے ڈیزائن کیاڈینیئل جے برنسٹین)، تانجا لینج اور پیٹر شوابے۔ ChaCha20 اور Poly1305 AES-256-CTR اور HMAC کے تیز تر اور محفوظ ینالاگ کے طور پر پوزیشن میں ہیں، جس کا سافٹ ویئر کا نفاذ خصوصی ہارڈویئر سپورٹ کے استعمال کے بغیر ایک مقررہ عمل درآمد کے وقت کو حاصل کرنے کی اجازت دیتا ہے۔ ایک مشترکہ خفیہ کلید بنانے کے لیے، بیضوی وکر Diffie-Hellman پروٹوکول کو نفاذ میں استعمال کیا جاتا ہے۔ Curve25519ڈینیئل برنسٹین نے بھی تجویز کیا تھا۔ ہیشنگ کے لیے استعمال ہونے والا الگورتھم ہے۔ BLAKE2s (RFC7693)'.

نتائج کارکردگی کے ٹیسٹ سرکاری ویب سائٹ سے:

بینڈوتھ (میگا بٹ/سیکنڈ)
وی پی این وائر گارڈ لینکس کرنل 5.6 میں شامل ہے۔

پنگ (ایم ایس)
وی پی این وائر گارڈ لینکس کرنل 5.6 میں شامل ہے۔

ٹیسٹ ترتیب:

  • Intel Core i7-3820QM اور Intel Core i7-5200U
  • گیگابٹ کارڈز Intel 82579LM اور Intel I218LM
  • لینکس 4.6.1
  • وائر گارڈ کنفیگریشن: MAC کے لیے Poly256 کے ساتھ 20-bit ChaCha1305
  • پہلی IPsec کنفیگریشن: MAC کے لیے Poly256 کے ساتھ 20-bit ChaCha1305
  • دوسری IPsec ترتیب: AES-256-GCM-128 (AES-NI کے ساتھ)
  • اوپن وی پی این کنفیگریشن: AES 256 بٹ مساوی سائفر سویٹ HMAC-SHA2-256، UDP موڈ کے ساتھ
  • کا استعمال کرتے ہوئے کارکردگی کی پیمائش کی گئی۔ iperf3، 30 منٹ سے زیادہ اوسط نتیجہ دکھاتا ہے۔

نظریہ میں، ایک بار نیٹ ورک اسٹیک میں ضم ہونے کے بعد، WireGuard کو اور بھی تیزی سے کام کرنا چاہیے۔ لیکن درحقیقت یہ ضروری نہیں ہے کہ کرنل میں بنائے گئے کرپٹو API کرپٹوگرافک فنکشنز میں منتقلی کی وجہ سے ایسا ہو۔ شاید ان میں سے سبھی ابھی تک مقامی WireGuard کی کارکردگی کی سطح کے مطابق نہیں ہیں۔

"میرے نقطہ نظر سے، WireGuard عام طور پر صارف کے لیے مثالی ہے۔ تمام نچلی سطح کے فیصلے تصریح میں کیے جاتے ہیں، اس لیے عام VPN انفراسٹرکچر کی تیاری کے عمل میں صرف چند منٹ لگتے ہیں۔ ترتیب میں گڑبڑ کرنا تقریباً ناممکن ہے - писали 2018 میں Habré پر۔ - تنصیب کا عمل تفصیل سے بیان کیا سرکاری ویب سائٹ پر، میں الگ سے بہترین کو نوٹ کرنا چاہوں گا۔ اوپن ڈبلیو آر ٹی سپورٹ. استعمال میں یہ آسانی اور کوڈ بیس کا کمپیکٹ پن چابیاں کی تقسیم کو ختم کرکے حاصل کیا گیا تھا۔ کوئی پیچیدہ سرٹیفکیٹ سسٹم نہیں ہے اور یہ تمام کارپوریٹ ہارر؛ مختصر انکرپشن کیز SSH کیز کی طرح تقسیم کی جاتی ہیں۔

وائر گارڈ پروجیکٹ 2015 سے ترقی کر رہا ہے، اس کا آڈٹ کیا گیا ہے اور رسمی تصدیق. WireGuard سپورٹ نیٹ ورک مینجر اور systemd میں مربوط ہے، اور کرنل پیچز Debian Unstable، Mageia، Alpine، Arch، Gentoo، OpenWrt، NixOS، Subgraph اور ALT کی بنیادی تقسیم میں شامل ہیں۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں