WireGuard VPN 1.0.0 è ora disponibile e queste sono le sue novità

protezione del cavo

A poche ore dal lancio della nuova versione del Linux Kernel 5.6 è stata presentata, che prevede l'implementazione di WireGuard VPN (puoi controllare le modifiche e le novità di questo nuova versione qui) loro gli sviluppatori hanno rilasciato il rilascio di un lancio significativo di WireGuard VPN 1.0.0 contrassegna la consegna dei componenti WireGuard.

Poiché WireGuard è ora in fase di sviluppo sul kernel Linux principale, è stato preparato un repository wireguard-linux-compat.git per le distribuzioni e gli utenti che continuano a fornire versioni precedenti del kernel.

Linux 5.6
Articolo correlato:
Linux 5.6: la versione stabile di questo fantastico rilascio è ora disponibile ... non raggiungerà Focal Fossa. Queste sono le sue notizie più importanti

Informazioni su WireGuard VPN

WireGuard VPN è implementato sulla base dei moderni metodi di crittografias, fornisce prestazioni molto elevate, è facile da usare, senza problemi ed è stato dimostrato in una serie di distribuzioni di grandi dimensioni che gestiscono volumi elevati di traffico. Il progetto è stato sviluppato dal 2015, ha superato un controllo formale e la verifica dei metodi di crittografia utilizzati.

Il supporto WireGuard è già integrato in NetworkManager e systemd e le patch del kernel sono incluse nelle distribuzioni di base di Debian Unstable, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraph e ALT.

Gabbia di protezione utilizza il concetto di instradamento della chiave di crittografia, che implica l'associazione di una chiave privata a ciascuna interfaccia di rete e il suo utilizzo per associare le chiavi pubbliche. Lo scambio di chiavi pubbliche per stabilire una connessione avviene per analogia con SSH.

Per negoziare le chiavi e connettersi senza avviare un demone separato nello spazio utente, viene utilizzato il meccanismo Noise_IK del Noise Protocol Framework, simile a mantenere le chiavi autorizzate in SSH. I dati vengono trasmessi tramite incapsulamento in pacchetti UDP. PERconsente di modificare l'indirizzo IP del server VPN (roaming) senza interrompere la connessione con riconfigurazione automatica del client.

Per la crittografia, Vengono utilizzati la crittografia del flusso ChaCha20 e l'algoritmo di autenticazione del messaggio Poly1305 (MAC) sviluppato da Daniel J. Bernstein, Tanja Lange e Peter Schwabe. ChaCha20 e Poly1305 sono posizionati come analoghi più veloci e sicuri di AES-256-CTR e HMAC, la cui implementazione software consente di ottenere un tempo di esecuzione fisso senza coinvolgere un supporto hardware speciale.

Per generare una chiave segreta condivisa, nell'implementazione di Curve25519, proposto anche da Daniel Bernstein, viene utilizzato il protocollo Diffie-Hellman sulle curve ellittiche. Per l'hash viene utilizzato l'algoritmo BLAKE2s (RFC7693).

Quali modifiche sono incluse in WireGuard VPN 1.0.0?

Il codice incluso nel kernel Linux è stato sottoposto a verifica di sicurezza aggiuntiva, svolta da una società indipendente specializzata in tali controlli. L'audit non ha evidenziato problemi.

Il repository preparato include il codice WireGuard con supporto e compatibilità strati. h per garantire la compatibilità con i kernel meno recenti. Si noti che sebbene vi sia un'opportunità per gli sviluppatori e una necessità per gli utenti, una versione separata delle patch verrà mantenuta in forma funzionante.

Nella sua forma attuale, WireGuard può essere utilizzato con i kernel Ubuntu 20.04 e Debian 10 "Buster" ed è anche disponibile come patch per i kernel Linux 5.4 e 5.5. Le distribuzioni che utilizzano i kernel più recenti, come Arch, Gentoo e Fedora 32, potranno utilizzare WireGuard insieme all'aggiornamento del kernel 5.6.

Il principale processo di sviluppo è ora in corso nel repository wireguard-linux.git, che include un albero del kernel Linux completo con modifiche dal progetto Wireguard.

Le patch in questo repository saranno riviste per l'inclusione nel kernel principale e saranno regolarmente trasferite ai rami net / net-next.

Lo sviluppo di utilità e script che vengono eseguiti nello spazio utente, come wg e wg-quick, avviene nel repository wireguard-tools.git, che può essere utilizzato per creare pacchetti nelle distribuzioni.

Inoltre, non saranno necessarie ulteriori build del supporto del modulo del kernel dinamico anche se WireGuard continuerà a funzionare come modulo del kernel caricabile.

Infine se sei interessato a saperne di più su questa nuova versione è possibile consultare il comunicato dei suoi sviluppatori nel seguente link


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.