Hạt nhân NetBSD bổ sung hỗ trợ VPN WireGuard

Nhà phát triển dự án NetBSD báo cáo về việc đưa trình điều khiển wg vào việc triển khai giao thức WireGuard trong nhân NetBSD chính. NetBSD trở thành hệ điều hành thứ ba sau Linux và OpenBSD có hỗ trợ tích hợp cho WireGuard. Các lệnh liên quan để định cấu hình VPN cũng được cung cấp - wg-keygen và wgconfig. Trong cấu hình kernel mặc định (GENERIC), trình điều khiển chưa được kích hoạt và yêu cầu chỉ báo rõ ràng về “wg thiết bị giả” trong cài đặt.

Ngoài ra, có thể ghi nhận sự xuất bản bản cập nhật khắc phục cho gói wireguard-tools 1.0.20200820, bao gồm các tiện ích trong không gian người dùng như wg và wg-quick. Bản phát hành mới chuẩn bị cho IPC hỗ trợ WireGuard sắp tới trên hệ điều hành FreeBSD. Mã dành riêng cho các nền tảng khác nhau đã được chia thành các tệp khác nhau. Hỗ trợ cho lệnh “tải lại” đã được thêm vào tệp đơn vị systemd, cho phép bạn chạy các cấu trúc như “systemctl tải lại wg-quick tại wgnet0”.

Hãy nhớ lại rằng VPN WireGuard được triển khai trên cơ sở các phương pháp mã hóa hiện đại, mang lại hiệu suất rất cao, dễ sử dụng, không phức tạp và đã chứng minh được bản thân trong một số hoạt động triển khai lớn xử lý lượng lớn lưu lượng truy cập. Dự án được phát triển từ năm 2015, đã vượt qua kiểm toán và xác minh chính thức các phương pháp mã hóa được sử dụng. Hỗ trợ WireGuard đã được tích hợp vào NetworkManager và systemd, đồng thời các bản vá kernel được bao gồm trong các bản phân phối cơ sở Debian không ổn định, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Đoạn con и ALT.

WireGuard sử dụng khái niệm định tuyến khóa mã hóa, bao gồm việc liên kết khóa riêng với từng giao diện mạng và sử dụng khóa chung để liên kết. Việc trao đổi khóa công khai để thiết lập kết nối cũng tương tự như SSH. Để đàm phán các khóa và kết nối mà không cần chạy trình nền không gian người dùng riêng biệt, cơ chế Noise_IK từ Khung giao thức tiếng ồn, tương tự như việc duy trì ủy quyền trong SSH. Việc truyền dữ liệu được thực hiện thông qua việc đóng gói trong các gói UDP. Nó hỗ trợ thay đổi địa chỉ IP của máy chủ VPN (chuyển vùng) mà không ngắt kết nối với cấu hình lại máy khách tự động.

Để mã hóa được sử dụng mật mã dòng ChaCha20 và Thuật toán xác thực tin nhắn (MAC) Poly1305, được thiết kế bởi Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) và Peter Schwabe (Peter Schwabe). ChaCha20 và Poly1305 được định vị là các chất tương tự nhanh hơn và an toàn hơn của AES-256-CTR và HMAC, việc triển khai phần mềm cho phép đạt được thời gian thực thi cố định mà không cần hỗ trợ phần cứng đặc biệt. Để tạo khóa bí mật dùng chung, giao thức Diffie-Hellman trên các đường cong elip được sử dụng trong quá trình triển khai Curve25519, cũng được đề xuất bởi Daniel Bernstein. Thuật toán được sử dụng để băm BLAKE2 (RFC7693).

Nguồn: opennet.ru

Thêm một lời nhận xét