WireGuard ble akseptert og kommer integrert i neste versjon av Linux 5.6

trådbeskyttelse

Det er blitt avslørt at David S. Miller, ansvarlig for delsystemet Linux-nettverk, har tatt lapper med implementeringen av VPN-grensesnittet til WireGuard-prosjektet i nett-neste-grenen. Med hvilken i begynnelsen av neste år, akkumulerte endringene i netto-neste gren de vil danne grunnlaget for Linux 5.6-utgivelsen.

For de som ikke er klar over WireGuard de burde vite at dette det er en VPN som er implementert på grunnlag av moderne krypteringsmetoder, gir veldig høy ytelse, er enkel å bruke, Det er ukomplisert og har bevist seg i en rekke store distribusjoner som håndterer store mengder trafikk.

Om WireGuard

Prosjektet er utviklet siden 2015, det har bestått en formell revisjon og verifisering av krypteringsmetodene som brukes. Støtten fra WireGuard er allerede integrert i NetworkManager og systemd, og kjernelapper er en del av de grunnleggende distribusjonene av Debian Unstable, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraph og ALT.

WireGuard bruker konseptet med krypteringsnøkkelruting, som innebærer å binde en privat nøkkel til hvert nettverksgrensesnitt og bruke den til å binde offentlige nøkler. Utvekslingen av offentlige nøkler for å opprette en forbindelse gjøres analogt med SSH.

For å forhandle om nøkler og koble til uten å starte en egen demon i brukerområdet, Noise_IK-mekanismen i Noise Protocol Framework brukes, lik vedlikehold av autoriserte nøkler i SSH. Data overføres gjennom innkapsling i UDP-pakker. Støtte for å endre IP-adressen til VPN-serveren (roaming) uten å forstyrre forbindelsen og konfigurere klienten automatisk på nytt.

For kryptering brukes ChaCha20-streamkryptering og Poly1305 (MAC) -autentiseringsalgoritmen, er dette posisjonert som raskere og sikrere analoger av AES-256-CTR og HMAC, hvis programvareimplementering gjør det mulig å oppnå en fast utføringstid uten å involvere spesiell maskinvarestøtte.

Etter lang tid vil WireGuard endelig bli inkludert i Linux

linux

Det er gjort forskjellige forsøk på å promotere Koden til WireGuard innen Linux, men de har ikke lykkes på grunn av bindingen av sine egne implementeringer av kryptografiske funksjoner, som ble brukt til å øke produktiviteten.

Disse funksjonene ble opprinnelig foreslått til kjernen som en ekstra API på lavt nivå, som til slutt kunne erstatte den vanlige Crypto API.

Etter forhandlinger på Kernel Recipes-konferansen, skaperne av WireGuard i september tok de et kompromissvedtak om å endre lappene sine å bruke Crypto core API, som WireGuard-utviklere har klager med hensyn til ytelse og generell sikkerhet.

Det ble bestemt at API-en skulle fortsette å utvikle seg, men som et eget prosjekt.

Senere i november forpliktet seg kjerneutviklerne og de ble enige om å overføre noe av koden til hovedkjernen. Faktisk vil noen komponenter bli overført til kjernen, men ikke som et eget API, men som en del av Crypto API-delsystemet.

For eksempel inkluderer Crypto API allerede raske implementeringer utarbeidet av Wireguard av algoritmene ChaCha20 og Poly1305.

Når det gjelder neste WireGuard-avdrag i kjernen, grunnleggeren av prosjektet kunngjorde en restrukturering av depotet. For å forenkle utviklingen, vil det monolitiske "WireGuard.git" -registeret, som ble designet for en egen eksistens, erstattes av tre separate repositorier som er mer egnet for å organisere kodearbeid i hovedkjernen:

  • wireguard-linux.git - Et komplett kjernetre med endringer fra Wireguard-prosjektet, hvis oppdateringer blir gjennomgått for inkludering i kjernen og regelmessig overført til nett / neste-grenene.
  • wireguard-tools.git- Et lager med verktøy og skript som kjører i brukerområdet, for eksempel wg og wg-quick. Datalageret kan brukes til å lage pakker for distribusjoner.
  • wireguard-linux-compat.git  et lager med et modulalternativ, levert separat fra kjernen og inkluderer compat.h-laget for å sikre kompatibilitet med eldre kjerner. Hovedutviklingen vil finne sted i wireguard-linux.git-depotet, men inntil nå har brukerne muligheten og behovet for en egen versjon av oppdateringene vil også bli støttet i arbeidsformen.

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.