Đã chuyển hỗ trợ VPN WireGuard sang lõi Android

Google thêm vào mã cơ sở mã Android chính có hỗ trợ VPN tích hợp Dây bảo vệ. Mã WireGuard đã được chuyển sang sửa đổi Hạt nhân Linux 5.4, đang được phát triển để phát hành nền tảng Android 12 trong tương lai, từ nhân Linux chính 5.6, ban đầu bao gồm con nuôi WireGuard. Hỗ trợ WireGuard cấp hạt nhân được bật theo mặc định.

Cho đến nay, các nhà phát triển WireGuard cho Android đề xuất ứng dụng di động đã có đã bị xóa bởi Google từ danh mục Google Play do liên kết đến trang chấp nhận quyên góp trên trang web của dự án đã vi phạm các quy tắc thanh toán (các khoản quyên góp được đánh dấu là không thể chấp nhận nếu chúng không được thu bởi một tổ chức phi lợi nhuận được đăng ký đặc biệt).

Hãy nhớ lại rằng VPN WireGuard được triển khai trên cơ sở các phương pháp mã hóa hiện đại, mang lại hiệu suất rất cao, dễ sử dụng, không phức tạp và đã chứng minh được bản thân trong một số hoạt động triển khai lớn xử lý lượng lớn lưu lượng truy cập. Dự án được phát triển từ năm 2015, đã vượt qua kiểm toán và xác minh chính thức phương pháp mã hóa được sử dụng. WireGuard sử dụng khái niệm định tuyến khóa mã hóa, bao gồm việc gắn khóa riêng vào từng giao diện mạng và sử dụng khóa đó để liên kết các khóa chung.

Khóa công khai được trao đổi để thiết lập kết nối theo cách tương tự như SSH. Để đàm phán các khóa và kết nối mà không cần chạy một daemon riêng trong không gian người dùng, cơ chế Noise_IK từ Khung giao thức tiếng ồn, tương tự như việc duy trì ủy quyền trong SSH. Việc truyền dữ liệu được thực hiện thông qua việc đóng gói trong các gói UDP. Nó hỗ trợ thay đổi địa chỉ IP của máy chủ VPN (chuyển vùng) mà không ngắt kết nối với cấu hình lại máy khách tự động.

Để mã hóa được sử dụng mật mã dòng ChaCha20 và Thuật toán xác thực tin nhắn (MAC) Poly1305, được thiết kế bởi Daniel Bernstein (Daniel J. Bernstein), Tanya Lange
(Tanja Lange) và Peter Schwabe (Peter Schwabe). ChaCha20 và Poly1305 được định vị là các chất tương tự nhanh hơn và an toàn hơn của AES-256-CTR và HMAC, việc triển khai phần mềm cho phép đạt được thời gian thực thi cố định mà không cần hỗ trợ phần cứng đặc biệt. Để tạo khóa bí mật dùng chung, giao thức Diffie-Hellman trên các đường cong elip được sử dụng trong quá trình triển khai Curve25519, cũng được đề xuất bởi Daniel Bernstein. Thuật toán được sử dụng để băm BLAKE2 (RFC7693).

Nguồn: opennet.ru

Thêm một lời nhận xét