Hạt nhân NetBSD bổ sung hỗ trợ VPN WireGuard

Nhà phát triển dự án NetBSD báo cáo о включении в основной состав ядра NetBSD драйвера wg с реализацией протокола WireGuard. NetBSD стала третьей ОС после Linux и OpenBSD с интегрированной поддержкой WireGuard. Также предложены сопутствующие команды для настройки VPN — wg-keygen и wgconfig. В конфигурации ядра по умолчанию (GENERIC) драйвер пока не активирован и требует явного указания в настройках «pseudo-device wg».

Ngoài ra, có thể ghi nhận sự xuất bản корректирующего обновления пакета wireguard-tools 1.0.20200820, включающего работающие в пространстве пользователя утилиты, такие как wg и wg-quick. В новом выпуске проведена подготовка IPC к предстоящей поддержке WireGuard в операционной системе FreeBSD. Осуществлено разделение по разным файлам специфичного для разных платформ кода. В unit-файл для systemd добавлена поддержка команды «reload», что позволяет запускать конструкции вида «systemctl reload wg-quick at wgnet0».

Hãy nhớ lại rằng VPN WireGuard được triển khai trên cơ sở các phương pháp mã hóa hiện đại, mang lại hiệu suất rất cao, dễ sử dụng, không phức tạp và đã chứng minh được bản thân trong một số hoạt động triển khai lớn xử lý lượng lớn lưu lượng truy cập. Dự án được phát triển từ năm 2015, đã vượt qua kiểm toán và xác minh chính thức các phương pháp mã hóa được sử dụng. Hỗ trợ WireGuard đã được tích hợp vào NetworkManager và systemd, đồng thời các bản vá kernel được bao gồm trong các bản phân phối cơ sở Debian không ổn định, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Đoạn con и ALT.

WireGuard sử dụng khái niệm định tuyến khóa mã hóa, bao gồm việc liên kết khóa riêng với từng giao diện mạng và sử dụng khóa chung để liên kết. Việc trao đổi khóa công khai để thiết lập kết nối cũng tương tự như SSH. Để đàm phán các khóa và kết nối mà không cần chạy trình nền không gian người dùng riêng biệt, cơ chế Noise_IK từ Khung giao thức tiếng ồn, tương tự như việc duy trì ủy quyền trong SSH. Việc truyền dữ liệu được thực hiện thông qua việc đóng gói trong các gói UDP. Nó hỗ trợ thay đổi địa chỉ IP của máy chủ VPN (chuyển vùng) mà không ngắt kết nối với cấu hình lại máy khách tự động.

Để mã hóa được sử dụng mật mã dòng ChaCha20 và Thuật toán xác thực tin nhắn (MAC) Poly1305, được thiết kế bởi Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) và Peter Schwabe (Peter Schwabe). ChaCha20 và Poly1305 được định vị là các chất tương tự nhanh hơn và an toàn hơn của AES-256-CTR và HMAC, việc triển khai phần mềm cho phép đạt được thời gian thực thi cố định mà không cần hỗ trợ phần cứng đặc biệt. Để tạo khóa bí mật dùng chung, giao thức Diffie-Hellman trên các đường cong elip được sử dụng trong quá trình triển khai Curve25519, cũng được đề xuất bởi Daniel Bernstein. Thuật toán được sử dụng để băm BLAKE2 (RFC7693).

Nguồn: opennet.ru

Thêm một lời nhận xét