VPN WireGuard کو نیٹ اگلی برانچ میں قبول کر لیا گیا ہے اور اسے Linux 5.6 کرنل میں شامل کرنے کے لیے تیار کیا گیا ہے۔

ڈیوڈ ملر (ڈیوڈ ایس ملرلینکس کرنل کے نیٹ ورکنگ سب سسٹم کے لیے ذمہ دار، پرینل نیٹ اگلی برانچ میں پیچ پروجیکٹ سے VPN انٹرفیس کے نفاذ کے ساتھ وائر گیئر. اگلے سال کے شروع میں، نیٹ اگلی برانچ میں جمع ہونے والی تبدیلیاں لینکس کرنل 5.6 کے اجراء کی بنیاد بنائیں گی۔

WireGuard کوڈ کو مرکزی دانا میں دھکیلنے کی کوششیں پچھلے کچھ سالوں میں کی گئی ہیں، لیکن کرپٹوگرافک فنکشنز کے ملکیتی نفاذ سے منسلک ہونے کی وجہ سے ناکام رہی جو کارکردگی کو بہتر بنانے کے لیے استعمال کیے گئے تھے۔ ابتدائی طور پر، یہ افعال تھے مجوزہ کرنل کے لیے ایک اضافی لو لیول زنک API کے طور پر، جو کہ آخر کار معیاری کرپٹو API کو بدل سکتا ہے۔

Kernel Recipes کانفرنس میں ہونے والی بات چیت کے بعد، ستمبر میں WireGuard کے تخلیق کار ایک سمجھوتہ فیصلہ کیا کور میں دستیاب کریپٹو API کو استعمال کرنے کے لیے اپنے پیچ کو منتقل کریں، جس سے وائر گارڈ کے ڈویلپرز کو کارکردگی اور عمومی سیکیورٹی کے شعبے میں شکایات ہیں۔ Zinc API کو تیار کرنا جاری رکھنے کا فیصلہ کیا گیا، لیکن ایک الگ پروجیکٹ کے طور پر۔

نومبر میں، دانا ڈویلپرز چلا گیا ایک سمجھوتے کے جواب میں اور کوڈ کے کچھ حصے کو زنک سے مین کرنل میں منتقل کرنے پر اتفاق کیا۔ بنیادی طور پر، زنک کے کچھ اجزاء کور میں منتقل کیے جائیں گے، لیکن علیحدہ API کے طور پر نہیں، بلکہ کرپٹو API سب سسٹم کے حصے کے طور پر۔ مثال کے طور پر، پہلے سے ہی کرپٹو API شامل WireGuard میں تیار کردہ ChaCha20 اور Poly1305 الگورتھم کا تیزی سے نفاذ۔

اہم کور میں WireGuard کی آنے والی ترسیل کے سلسلے میں، منصوبے کے بانی اعلان کیا ذخیرہ کی تنظیم نو کے بارے میں۔ ترقی کو آسان بنانے کے لیے، یک سنگی "WireGuard.git" ذخیرہ، جسے تنہائی میں موجود رکھنے کے لیے ڈیزائن کیا گیا تھا، کو تین الگ الگ ریپوزٹریوں سے تبدیل کیا جائے گا، جو مرکزی دانا میں کوڈ کے ساتھ کام کو منظم کرنے کے لیے بہتر ہے:

  • وائر گارڈ- linux.git - وائر گارڈ پروجیکٹ کی تبدیلیوں کے ساتھ ایک مکمل کرنل ٹری، پیچ جس سے دانا میں شامل کرنے کا جائزہ لیا جائے گا اور باقاعدگی سے نیٹ/نیٹ-اگلی شاخوں میں منتقل کیا جائے گا۔
  • وائر گارڈ-ٹولس ایٹ - یوزر اسپیس میں چلنے والی افادیت اور اسکرپٹس کے لیے ایک ذخیرہ، جیسے wg اور wg-quick۔ ذخیرہ کو تقسیم کے لیے پیکج بنانے کے لیے استعمال کیا جا سکتا ہے۔
  • تار گارڈ-لینکس - کمپاٹ.git - ماڈیول کے مختلف قسم کے ساتھ ایک ذخیرہ، پرانے دانا کے ساتھ مطابقت کو یقینی بنانے کے لیے دانا سے الگ اور compat.h پرت سمیت فراہم کیا جاتا ہے۔ اہم ترقی wireguard-linux.git repository میں کی جائے گی، لیکن جب تک صارفین کے درمیان موقع اور ضرورت ہے، پیچ کے ایک الگ ورژن کو کام کرنے کی شکل میں بھی سپورٹ کیا جائے گا۔

ہم آپ کو یاد دلاتے ہیں کہ VPN WireGuard کو جدید خفیہ کاری کے طریقوں کی بنیاد پر لاگو کیا گیا ہے، بہت اعلیٰ کارکردگی فراہم کرتا ہے، استعمال میں آسان ہے، پیچیدگیوں سے پاک ہے اور اس نے خود کو متعدد بڑی تعیناتیوں میں ثابت کیا ہے جو بڑی تعداد میں ٹریفک پر کارروائی کرتے ہیں۔ یہ منصوبہ 2015 سے ترقی کر رہا ہے، اس کا آڈٹ کیا گیا ہے۔ رسمی تصدیق خفیہ کاری کے طریقے استعمال کیے جاتے ہیں۔ وائر گارڈ سپورٹ پہلے سے ہی نیٹ ورک مینجر اور سسٹم ڈی میں ضم ہے، اور کرنل پیچ بنیادی تقسیم میں شامل ہیں۔ دبیان غیر مستحکم, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, سبگراف и ALT.

WireGuard انکرپشن کلید روٹنگ کا تصور استعمال کرتا ہے، جس میں ہر نیٹ ورک انٹرفیس کے ساتھ ایک نجی کلید منسلک کرنا اور اسے عوامی چابیاں باندھنے کے لیے استعمال کرنا شامل ہے۔ SSH کی طرح کنکشن قائم کرنے کے لیے پبلک کیز کا تبادلہ کیا جاتا ہے۔ چابیاں گفت و شنید کرنے اور صارف کی جگہ میں علیحدہ ڈیمون چلائے بغیر جڑنے کے لیے، Noise_IK میکانزم سے شور پروٹوکول فریم ورکSSH میں مجاز_کیز کو برقرار رکھنے کی طرح۔ ڈیٹا کی ترسیل UDP پیکٹوں میں encapsulation کے ذریعے کی جاتی ہے۔ یہ کنکشن منقطع کیے بغیر اور کلائنٹ کو خود بخود دوبارہ ترتیب دئیے بغیر VPN سرور (رومنگ) کے IP ایڈریس کو تبدیل کرنے کی حمایت کرتا ہے۔

خفیہ کاری کے لیے استعمال کیا جاتا ہے۔ سٹریم سائفر ChaCha20 اور پیغام کی توثیق الگورتھم (MAC) پولی1305ڈینیئل برنسٹین نے ڈیزائن کیاڈینیئل جے برنسٹین)، تانیا لینج
(تنجا لینج) اور پیٹر شوابے۔ ChaCha20 اور Poly1305 AES-256-CTR اور HMAC کے تیز تر اور محفوظ ینالاگ کے طور پر پوزیشن میں ہیں، جس کا سافٹ ویئر کا نفاذ خصوصی ہارڈویئر سپورٹ کے استعمال کے بغیر ایک مقررہ عمل درآمد کے وقت کو حاصل کرنے کی اجازت دیتا ہے۔ ایک مشترکہ خفیہ کلید بنانے کے لیے، بیضوی وکر Diffie-Hellman پروٹوکول کو نفاذ میں استعمال کیا جاتا ہے۔ Curve25519ڈینیئل برنسٹین نے بھی تجویز کیا تھا۔ ہیشنگ کے لیے استعمال ہونے والا الگورتھم ہے۔ BLAKE2s (RFC7693).

میں جانچ پرفارمنس وائر گارڈ نے OpenVPN (HMAC-SHA3.9-3.8 کے ساتھ 256-bit AES) کے مقابلے میں 2 گنا زیادہ تھرو پٹ اور 256 گنا زیادہ ردعمل کا مظاہرہ کیا۔ IPsec (256-bit ChaCha20+Poly1305 اور AES-256-GCM-128) کے مقابلے، WireGuard کارکردگی میں معمولی بہتری (13-18%) اور کم تاخیر (21-23%) دکھاتا ہے۔ یہ ٹیسٹ پروجیکٹ کی طرف سے تیار کردہ انکرپشن الگورتھم کے تیز رفتار عمل کو استعمال کرتے ہوئے کیے گئے تھے - کرنل کے معیاری کرپٹو API میں منتقل کرنے سے کارکردگی خراب ہو سکتی ہے۔

VPN WireGuard کو نیٹ اگلی برانچ میں قبول کر لیا گیا ہے اور اسے Linux 5.6 کرنل میں شامل کرنے کے لیے تیار کیا گیا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں