WireGuard VPN برائے Windows اور WireGuardNT 1.0 جاری کیا گیا۔

WireGuard VPN کے مصنف، Jason A. Donenfeld نے Windows 1.0 کے لیے WireGuard کلائنٹ سافٹ ویئر کی پہلی بڑی ریلیز کے ساتھ ساتھ WireGuardNT 1.0 ڈرائیورز کو پورٹ کے ساتھ جاری کیا ہے۔ VPN ونڈوز 10 اور 11 کرنل کے لیے وائر گارڈ، AMD64، x86، اور ARM64 فن تعمیر کو سپورٹ کرتا ہے۔ ونڈوز کرنل جزو کوڈ GPLv2 کے تحت لائسنس یافتہ ہے، اور کلائنٹ سافٹ ویئر MIT لائسنس کے تحت لائسنس یافتہ ہے۔

پورٹ لینکس کرنل کے لیے مین وائر گارڈ کے نفاذ کے کوڈ بیس پر مبنی ہے، جسے ونڈوز کرنل اداروں اور NDIS نیٹ ورک اسٹیک کو استعمال کرنے کے لیے تبدیل کیا گیا ہے۔ Wireguard-go کے نفاذ کے مقابلے میں، جو صارف کی جگہ پر چلتا ہے اور Wintun نیٹ ورک انٹرفیس کا استعمال کرتا ہے، WireGuardNT سیاق و سباق کے سوئچز کو ختم کرکے اور پیکٹ کے مواد کو کرنل سے یوزر اسپیس میں کاپی کرکے کارکردگی میں نمایاں بہتری پیش کرتا ہے۔ لینکس، اوپن بی ایس ڈی، اور فری بی ایس ڈی کے نفاذ کی طرح، وائر گارڈ این ٹی میں تمام پروٹوکول پروسیسنگ منطق براہ راست نیٹ ورک اسٹیک کی سطح پر چلتی ہے۔

ورژن 1.0 کو ایک سنگ میل کے طور پر نشان زد کیا گیا تھا، جس میں متعدد مسائل کے حل اور مطلوبہ کاموں کی تکمیل کو نشان زد کیا گیا تھا، جیسے: ریزروڈ فیلڈ میں ڈرائیور اسٹیٹ کے کم محفوظ اسٹوریج کے بجائے NdisWdfGetAdapterContextFromAdapterHandle() فنکشن کا استعمال اور غیر دستاویزی آف کا استعمال؛ سسٹم کالز کی مداخلت کے ذریعے MTU (زیادہ سے زیادہ ٹرانسمیشن یونٹ) کے سائز کی درست اور فوری ٹریکنگ؛ کوڈ میں C23 معیار کا استعمال۔

ایک یاددہانی کے طور پر، WireGuard VPN جدید خفیہ کاری کے طریقوں پر مبنی ہے، غیر معمولی کارکردگی پیش کرتا ہے، استعمال میں آسان ہے، پیچیدگیوں سے پاک ہے، اور ٹریفک کی بڑی مقدار کو سنبھالنے والے بڑے پیمانے پر تعیناتیوں میں خود کو ثابت کیا ہے۔ یہ منصوبہ 2015 سے ترقی کے مراحل میں ہے اور اس کے خفیہ کاری کے طریقوں کی آڈٹ اور باقاعدہ تصدیق ہوچکی ہے۔ WireGuard کلید پر مبنی انکرپشن روٹنگ کا تصور استعمال کرتا ہے، جس میں ہر نیٹ ورک انٹرفیس کے لیے ایک نجی کلید کو بائنڈنگ کرنا اور کلیدی بائنڈنگ کے لیے پبلک کیز کا استعمال شامل ہے۔

کنکشن قائم کرنے کے لیے عوامی چابیاں کا تبادلہ SSH کی طرح ہے۔ کلیدوں پر گفت و شنید کرنے اور صارف کی جگہ پر علیحدہ ڈیمون چلائے بغیر جڑنے کے لیے، Noise_IK میکانزم کو Noise Protocol Framework سے استعمال کیا جاتا ہے، جیسا کہ SSH میں authorized_keys کی دیکھ بھال کرتا ہے۔ ڈیٹا کی منتقلی UDP پیکٹ میں encapsulation کے ذریعے کی جاتی ہے۔ تبدیلی کی حمایت کی جاتی ہے۔ IP پتے خودکار کلائنٹ ری کنفیگریشن کے ساتھ کنکشن میں رکاوٹ کے بغیر VPN سرورز (رومنگ)۔

ChaCha20 سٹریم سائفر اور Poly1305 میسج توثیقی الگورتھم (MAC)، جسے ڈینیئل جے برنسٹین، تنجا لینج، اور پیٹر شوابے نے تیار کیا ہے، کو خفیہ کاری کے لیے استعمال کیا جاتا ہے۔ ChaCha20 اور Poly1305 کو AES-256-CTR اور HMAC کے تیز تر اور زیادہ محفوظ متبادل کے طور پر مارکیٹ کیا جاتا ہے، جن کے سافٹ ویئر کا نفاذ خصوصی ہارڈویئر سپورٹ کی ضرورت کے بغیر مقررہ وقت پر عمل درآمد کی اجازت دیتا ہے۔ مشترکہ خفیہ کلید Curve25519 کے نفاذ میں elliptic curve Diffie-Hellman پروٹوکول کا استعمال کرتے ہوئے تیار کی گئی ہے، جسے Daniel Bernstein نے بھی تجویز کیا ہے۔ BLAKE2s الگورتھم (RFC7693) ہیشنگ کے لیے استعمال کیا جاتا ہے۔

ماخذ: opennet.ru