ایکسپریس وی پی این نے لائٹ وے وی پی این پروٹوکول سے متعلق پیشرفت دریافت کی۔

ایکسپریس وی پی این نے لائٹ وے پروٹوکول کے اوپن سورس کے نفاذ کا اعلان کیا ہے، جو اعلیٰ سطح کی سیکیورٹی اور بھروسے کو برقرار رکھتے ہوئے تیز ترین کنکشن سیٹ اپ ٹائم حاصل کرنے کے لیے ڈیزائن کیا گیا ہے۔ کوڈ C میں لکھا گیا ہے اور GPLv2 لائسنس کے تحت تقسیم کیا گیا ہے۔ نفاذ بہت کمپیکٹ ہے اور کوڈ کی دو ہزار لائنوں میں فٹ بیٹھتا ہے۔ لینکس، ونڈوز، میکوس، آئی او ایس، اینڈرائیڈ پلیٹ فارمز، راؤٹرز (Asus، Netgear، Linksys) اور براؤزرز کے لیے سپورٹ کا اعلان کیا۔ اسمبلی کے لیے ارتھلی اور سیڈنگ اسمبلی سسٹم کے استعمال کی ضرورت ہوتی ہے۔ نفاذ کو ایک لائبریری کے طور پر پیک کیا گیا ہے جسے آپ VPN کلائنٹ اور سرور کی فعالیت کو اپنی ایپلی کیشنز میں ضم کرنے کے لیے استعمال کر سکتے ہیں۔

یہ کوڈ باکس سے باہر توثیق شدہ کرپٹوگرافک فنکشنز کا استعمال کرتا ہے جو پہلے سے ہی FIPS 140-2 تصدیق شدہ حلوں میں استعمال شدہ wolfSSL لائبریری کے ذریعہ فراہم کیے گئے ہیں۔ عام موڈ میں، پروٹوکول ڈیٹا کی منتقلی کے لیے UDP اور ایک انکرپٹڈ کمیونیکیشن چینل بنانے کے لیے DTLS کا استعمال کرتا ہے۔ غیر معتبر یا UDP کو محدود کرنے والے نیٹ ورکس کو ہینڈل کرنے کے اختیار کے طور پر، سرور کی طرف سے زیادہ قابل اعتماد، لیکن سست، اسٹریمنگ موڈ فراہم کیا جاتا ہے، جس سے ڈیٹا کو TCP اور TLSv1.3 پر منتقل کیا جا سکتا ہے۔

ایکسپریس وی پی این کی طرف سے کئے گئے ٹیسٹوں سے معلوم ہوا ہے کہ پرانے پروٹوکولز کے مقابلے (ایکسپریس وی پی این L2TP/IPSec، OpenVPN، IKEv2، PPTP، WireGuard، اور SSTP کو سپورٹ کرتا ہے، لیکن موازنہ تفصیلی نہیں تھا)، Lightway پر سوئچ کرنے سے کنکشن سیٹ اپ کا وقت اوسطاً 2.5 تک کم ہو گیا۔ اوقات (آدھے سے زیادہ معاملات میں، ایک مواصلاتی چینل ایک سیکنڈ سے بھی کم وقت میں بن جاتا ہے)۔ نئے پروٹوکول نے کنکشن کے معیار کے مسائل کے ساتھ غیر معتبر موبائل نیٹ ورکس میں منقطع ہونے کی تعداد کو 40% تک کم کرنا بھی ممکن بنایا ہے۔

پروٹوکول کے حوالہ پر عمل درآمد کی ترقی GitHub پر کمیونٹی کے نمائندوں کی ترقی میں حصہ لینے کے موقع کے ساتھ کی جائے گی (تبدیلیوں کو منتقل کرنے کے لیے، آپ کو کوڈ میں جائیداد کے حقوق کی منتقلی پر CLA معاہدے پر دستخط کرنے کی ضرورت ہے)۔ دوسرے VPN فراہم کنندگان کو بھی تعاون کے لیے مدعو کیا گیا ہے، جو مجوزہ پروٹوکول کو بغیر کسی پابندی کے استعمال کر سکتے ہیں۔

نفاذ کی حفاظت کی تصدیق Cure53 کے آزادانہ آڈٹ کے نتیجے سے ہوتی ہے، جس نے ایک وقت میں NTPsec، SecureDrop، Cryptocat، F-Droid اور Dovecot کا آڈٹ کیا تھا۔ آڈٹ میں سورس کوڈز کی تصدیق کا احاطہ کیا گیا اور ممکنہ کمزوریوں کی شناخت کے لیے ٹیسٹ شامل کیے گئے (کرپٹوگرافی سے متعلق مسائل پر غور نہیں کیا گیا)۔ عام طور پر، کوڈ کے معیار کو زیادہ درجہ دیا گیا تھا، لیکن، اس کے باوجود، جائزے میں تین کمزوریوں کا انکشاف ہوا جو سروس سے انکار کا باعث بن سکتی ہیں، اور ایک کمزوری جو پروٹوکول کو DDoS حملوں کے دوران ٹریفک یمپلیفائر کے طور پر استعمال کرنے کی اجازت دیتی ہے۔ ان مسائل کو پہلے ہی طے کیا جا چکا ہے، اور کوڈ کو بہتر بنانے پر کیے گئے تبصروں کو مدنظر رکھا گیا ہے۔ آڈٹ نے تیسرے فریق کے اجزاء، جیسے libdnet، WolfSSL، Unity، Libuv، اور lua-crypt میں معلوم کمزوریوں اور مسائل کی طرف بھی توجہ مبذول کرائی۔ WolfSSL (CVE-2021-3336) میں MITM کے استثناء کے ساتھ، زیادہ تر مسائل معمولی ہیں۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں