WireGuard VPN 1.0.0 er nu tilgængelig, og det er dens nyheder

trådbeskyttelse

Et par timer efter lanceringen af ​​den nye version af Linux Kernel 5.6 blev præsenteret, som inkluderer implementeringen af ​​WireGuard VPN (du kan kontrollere ændringer og nyheder om dette ny version her) deres udviklere frigivet frigivelsen af en betydelig lancering af WireGuard VPN 1.0.0 markerer levering af WireGuard-komponenter.

Da WireGuard nu udvikles på den vigtigste Linux-kerne, et wireguard-linux-compat.git-lager er udarbejdet til distributioner og brugere, der fortsætter med at sende ældre versioner af kernen.

Linux 5.6
relateret artikel:
Linux 5.6: Den stabile version af denne fantastiske udgivelse er nu tilgængelig ... den når ikke Focal Fossa. Dette er dens mest fremragende nyhed

Om WireGuard VPN

WireGuard VPN implementeres på basis af moderne krypteringsmetoders, giver meget høj ydeevne, er nem at bruge, problemfri og er bevist i en række store implementeringer, der håndterer store mængder trafik. Projektet er udviklet siden 2015, har bestået en formel revision og verifikation af de anvendte krypteringsmetoder.

WireGuard support er allerede integreret i NetworkManager og systemd og kernepatches er inkluderet i basisfordelingerne af Debian Unstable, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraph og ALT.

WireGuard bruger begrebet krypteringsnøglerute, som involverer at binde en privat nøgle til hver netværksgrænseflade og bruge den til at binde offentlige nøgler. Udvekslingen af ​​offentlige nøgler for at etablere en forbindelse sker analogt med SSH.

For at forhandle nøgler og oprette forbindelse uden at starte en separat dæmon i brugerrummet bruges Noise_IK-mekanismen i Noise Protocol Framework, svarende til at opbevare autoriserede nøgler i SSH. Data overføres gennem indkapsling i UDP-pakker. TILlader os ændre IP-adressen på VPN-serveren (roaming) uden at afbryde forbindelsen med automatisk klientkonfiguration.

For kryptering, ChaCha20-streamkryptering og poly1305-godkendelsesalgoritme bruges (MAC) udviklet af Daniel J. Bernstein, Tanja Lange og Peter Schwabe. ChaCha20 og Poly1305 er placeret som hurtigere og mere sikre analoger til AES-256-CTR og HMAC, hvis softwareimplementering giver mulighed for at opnå en fast udførelsestid uden at involvere særlig hardwaresupport.

For at generere en delt hemmelig nøgle bruges Diffie-Hellman-protokollen om elliptiske kurver i implementeringen af ​​Curve25519, også foreslået af Daniel Bernstein. Til hasjen bruges BLAKE2s-algoritmen (RFC7693).

Hvilke ændringer er inkluderet i WireGuard VPN 1.0.0?

Koden, der er inkluderet i Linux-kernen, gennemgik en revision yderligere sikkerhed udført af et uafhængigt firma, der er specialiseret i sådanne kontroller. Revisionen afslørede ingen problemer.

Det forberedte lager indeholder WireGuard-koden med bagside og lagkompat. h for at sikre kompatibilitet med ældre kerner. Det bemærkes, at selvom der er en mulighed for udviklere og et behov for brugere, vil en separat version af patches blive holdt i arbejdsform.

I sin nuværende form WireGuard kan bruges med Ubuntu 20.04 og Debian 10 "Buster" kerner og den er også tilgængelig som programrettelser til Linux 5.4 og 5.5 kerner. Distributioner, der bruger de nyeste kerner, såsom Arch, Gentoo og Fedora 32, vil kunne bruge WireGuard i forbindelse med 5.6-kerneopdateringen.

Den vigtigste udviklingsproces er nu i gang i wireguard-linux.git-arkivet, som inkluderer et komplet Linux-kernetræ med ændringer fra Wireguard-projektet.

Plasterne i dette arkiv gennemgås for inkludering i hovedkernen og overføres regelmæssigt til net / net-næste filialer.

Udvikling af hjælpeprogrammer og scripts, der kører i brugerrum, såsom wg og wg-quick, finder sted i wireguard-tools.git-arkivet, som kan bruges til at oprette pakker i distributioner.

Der kræves heller ikke yderligere builds af dynamisk kernemodulstøtte, selvom WireGuard fortsat fungerer som et kernemodul, der kan indlæses.

Endelig hvis du er interesseret i at vide mere om det om denne nye version kan du høre erklæringen fra dens udviklere I det følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.