Linux 5.6 arrivera avec WireGuard VPN et l'extension MPTCP

protège-fil

Le mois dernier, nous avons parlé ici sur le blog des nouvelles qu'il a publiées David S. Miller, responsable du sous-système réseau Linux, dans lequel je prends patchs avec l'implémentation de l'interface VPN du projet WireGuard dans la branche net-next.

Avec lui Linus Torvalds a repris le référentiel, qui forme la future branche du noyau Linux 5.6 et après quelques changements mercredi vers 1h du matin, Torvalds a retiré les mises à jour réseau du référentiel de David Millers, avec WireGuard en tête de liste.

Avec lui le noyau Linux 5.6 attendu fin mars ou début avril prendra enfin en charge la technologie de tunnel VPN WireGuardainsi que la prise en charge initiale de l'extension MPTCP (MultiPath TCP).

Auparavant, les primitives cryptographiques nécessaires au fonctionnement de WireGuard étaient portées de la bibliothèque Zinc vers l'API Crypto standard et incluses dans le noyau 5.5.

Noyau Linux aurait probablement fourni le support Wireguard pendant longtemps, s'il n'y avait pas eu de différend sur la base de cryptage développée spécifiquement pour la technologie VPN. Il a fallu environ un an et demi pour résoudre ces incohérences.

Ce processus a été dérivé que l'équipe WireGuard prendra des mesures à ce sujet, depuis après les négociations à la conférence Kernel Recipes, dans lequel les créateurs de WireGuard en septembre, ils ont pris une décision de compromis pour changer leurs correctifs d'utiliser l'API de base Crypto, dont les développeurs WireGuard ont des plaintes en termes de performances et de sécurité générale.

Il a été décidé que l'API continuerait à se développer, mais en tant que projet distinct. Plus tard en novembre, les développeurs du noyau se sont engagés et ils ont accepté de transférer une partie du code vers le noyau principal. En fait, certains composants seront transférés vers le noyau, mais pas en tant qu'API distincte, mais dans le cadre du sous-système Crypto API.

Wireguard promet une connexion rapide, de bonnes performances, ainsi qu'une gestion robuste, rapide et transparente des avortements de connexion. De plus, la technologie est beaucoup plus facile à configurer que les autres technologies VPN et met en œuvre la sécurité contre les écoutes clandestines avec les derniers algorithmes de cryptage.

Sur leur site Web, l'équipe WireGuard explique ce qui distingue leur protocole des autres et dit:

«WireGuard a été conçu dans un souci de facilité de déploiement et de simplicité.

Il est conçu pour être facilement implémenté dans très peu de lignes de code et facilement auditable pour les vulnérabilités de sécurité.

Comparé à des géants comme * Swan / IPsec ou OpenVPN / OpenSSL, où l'audit de bases de code gigantesques est une tâche ardue, même pour de grandes équipes d'experts en sécurité, WireGuard est destiné à être soigneusement contrôlé par des personnes individuelles.

TCP multipath, d'un autre côté, est une extension du protocole TCP qui permet d'organiser le fonctionnement d'une connexion TCP avec livraison de paquets simultanément sur plusieurs routes via différentes interfaces réseau liées à différentes adresses IP (l'utilisation de plusieurs connexions de données en même temps)

TCP multipath peut être utilisé à la fois pour augmenter les performances et pour augmenter la fiabilité.

Par exemple, MPTCP peut être utilisé pour organiser le transfert de données sur un smartphone en utilisant des liaisons WiFi et 3G en même temps, ou pour réduire les coûts en connectant un serveur en utilisant plusieurs liaisons bon marché au lieu d'un cher.

Un autre cas, par exemple, est qu'avec les serveurs appropriés, un passage transparent des connexions WLAN aux connexions de téléphone portable peut se produire si la plage WLAN est dépassée. L'intégration de Multipath TCP dans Linux est également avantageuse car la technologie mobile 5G à venir nécessite cette technologie.

Enfin, Il est prévu que la nouvelle version de Linux Kernel 5.6 comme nous l'avons mentionné au début Je suis arrivé fin mars (une date provisoire est le 29 mars) ou début avril (Avril 6) bien que cela puisse varier un peu.

source: https://git.kernel.org


Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.