Linux 5.6 chegará com VPN WireGuard e extensão MPTCP

guarda-fios

No mês passado, conversamos aqui no blog sobre as novidades que ele divulgou David S. Miller, responsável pelo subsistema de rede Linux, no qual tomo patches com a implementação da interface VPN do projeto WireGuard no ramal net-next.

Com ele Linus Torvalds assumiu o repositório, que forma o futuro branch do kernel Linux 5.6 e após algumas mudanças por volta da 1h CET na quarta-feira, Torvalds puxou as atualizações de rede do repositório David Millers, com WireGuard no topo da lista.

Com ele o esperado kernel Linux 5.6 final de março ou início de abril finalmente suportará a tecnologia de túnel VPN WireGuard, bem como suporte inicial para a extensão MPTCP (MultiPath TCP).

Anteriormente, os primitivos criptográficos necessários para o funcionamento do WireGuard eram transferidos da biblioteca Zinc para a Crypto API padrão e incluídos no kernel 5.5.

Núcleo O Linux provavelmente teria fornecido suporte Wireguard por um longo tempo, se não tivesse havido uma disputa sobre a base de criptografia desenvolvida especificamente para a tecnologia VPN. Demorou cerca de um ano e meio para resolver essas inconsistências.

Este processo foi derivado que a equipe WireGuard tomará providências sobre o assunto, desde depois das negociações na conferência Kernel Recipes, em que os criadores do WireGuard em setembro, eles tomaram uma decisão de compromisso de alterar seus patches para usar a API do núcleo Crypto, da qual os desenvolvedores do WireGuard têm reclamações em termos de desempenho e segurança geral.

Foi decidido que a API continuaria a se desenvolver, mas como um projeto separado. No final de novembro, os desenvolvedores do kernel se comprometeram e eles concordaram em transferir parte do código para o kernel principal. Na verdade, alguns componentes serão transferidos para o kernel, mas não como uma API separada, mas como parte do subsistema Crypto API.

Wireguard promete estabelecimento de conexão rápida, bom desempenho, bem como um manuseio robusto, rápido e transparente de abortos de conexão. Além disso, a tecnologia é muito mais fácil de configurar do que outras tecnologias VPN e implementa segurança contra espionagem com os algoritmos de criptografia mais recentes.

Em seu site, a equipe WireGuard explica o que diferencia seu protocolo de outros e diz:

“O WireGuard foi projetado com facilidade de implantação e simplicidade em mente.

Destina-se a ser facilmente implementado em poucas linhas de código e facilmente auditável para vulnerabilidades de segurança.

Comparado a gigantes como * Swan / IPsec ou OpenVPN / OpenSSL, onde auditar bases de código gigantescas é uma tarefa assustadora mesmo para grandes equipes de especialistas em segurança, o WireGuard deve ser examinado minuciosamente por pessoas individualmente.

multipath tcp, por outro lado, é uma extensão do protocolo TCP que permite organizar o funcionamento de uma conexão TCP com entrega simultânea de pacotes em várias rotas por meio de diferentes interfaces de rede vinculadas a diferentes endereços IP (o uso de várias conexões de dados ao mesmo tempo)

TCP de vários caminhos pode ser usado para estender o desempenho e aumentar a confiabilidade.

Por exemplo, o MPTCP pode ser usado para organizar a transferência de dados em um smartphone usando links WiFi e 3G ao mesmo tempo, ou para reduzir custos conectando um servidor usando vários links baratos em vez de um caro.

Outro caso, por exemplo, é com os servidores apropriados, uma mudança contínua de WLAN para conexões de telefone celular pode ocorrer se o alcance da WLAN for excedido. Integrar o Multipath TCP ao Linux também é vantajoso porque a tecnologia móvel 5G que está por vir exige essa tecnologia.

Finalmente, Espera-se que a nova versão do Linux Kernel 5.6 como mencionamos no início eu cheguei no final de março (uma data provisória é O 29 de março) ou início de abril (6 de abril) embora isso possa variar um pouco.

fonte: https://git.kernel.org


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.