WireGuard VPN 1.0.0 er nå tilgjengelig, og dette er nyhetene

trådbeskyttelse

Noen timer etter lanseringen av den nye versjonen av Linux Kernel 5.6 ble presentert, som inkluderer implementeringen av WireGuard VPN (du kan sjekke endringene og nyhetene om dette ny versjon her) deres utviklerne utgitt utgivelsen av en betydelig lansering av WireGuard VPN 1.0.0 som markerer levering av WireGuard-komponenter.

Siden WireGuard nå utvikles på den viktigste Linux-kjernen, et wireguard-linux-compat.git-arkiv er utarbeidet for distribusjoner og brukere som fortsetter å sende eldre versjoner av kjernen.

Linux 5.6
Relatert artikkel:
Linux 5.6: den stabile versjonen av denne flotte utgivelsen er nå tilgjengelig ... den når ikke Focal Fossa. Dette er de mest fremragende nyhetene

Om WireGuard VPN

WireGuard VPN er implementert på grunnlag av moderne krypteringsmetoders, gir veldig høy ytelse, er enkel å bruke, problemfri og har blitt bevist i en rekke store distribusjoner som håndterer store trafikkvolumer. Prosjektet er utviklet siden 2015, har bestått en formell revisjon og verifisering av krypteringsmetodene som brukes.

WireGuard-støtte er allerede integrert i NetworkManager og systemd og kjernelapper er inkludert i basedistribusjonene av Debian Unstable, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraph og ALT.

WireGuard bruker konseptet krypteringsnøkkelruting, som innebærer å binde en privat nøkkel til hvert nettverksgrensesnitt og bruke den til å binde offentlige nøkler. Utvekslingen av offentlige nøkler for å opprette en forbindelse gjøres analogt med SSH.

For å forhandle nøkler og koble til uten å starte en egen demon i brukerområdet, brukes Noise_IK-mekanismen i Noise Protocol Framework, i likhet med å ha autoriserte nøkler i SSH. Data overføres gjennom innkapsling i UDP-pakker. TILlar oss endre IP-adressen til VPN-serveren (roaming) uten å forstyrre forbindelsen med automatisk klientkonfigurering.

For kryptering, ChaCha20-strømkryptering og Poly1305-godkjenningsalgoritme for meldinger brukes (MAC) utviklet av Daniel J. Bernstein, Tanja Lange og Peter Schwabe. ChaCha20 og Poly1305 er posisjonert som raskere og sikrere analoger til AES-256-CTR og HMAC, hvis programvareimplementering gjør det mulig å oppnå en fast utføringstid uten å involvere spesiell maskinvarestøtte.

For å generere en delt hemmelig nøkkel, brukes Diffie-Hellman-protokollen om elliptiske kurver i implementeringen av Curve25519, også foreslått av Daniel Bernstein. For hasjen brukes BLAKE2s-algoritmen (RFC7693).

Hvilke endringer er inkludert i WireGuard VPN 1.0.0?

Koden som inngår i Linux-kjernen gjennomgikk en revisjon ekstra sikkerhet, utført av et uavhengig selskap som er spesialisert i slike kontroller. Tilsynet avdekket ingen problemer.

Det utarbeidede depotet inneholder WireGuard-koden med bakside og lagkompat. h for å sikre kompatibilitet med eldre kjerner. Det bemerkes at selv om det er en mulighet for utviklere og et behov for brukere, vil en egen versjon av oppdateringene holdes i arbeidsform.

I sin nåværende form, WireGuard kan brukes med Ubuntu 20.04 og Debian 10 "Buster" -kjerner og den er også tilgjengelig som oppdateringer for Linux 5.4 og 5.5 kjerner. Distribusjoner ved hjelp av de nyeste kjernene, for eksempel Arch, Gentoo og Fedora 32, vil kunne bruke WireGuard i forbindelse med oppdatering av 5.6-kjernen.

Hovedutviklingsprosessen er nå i gang i wireguard-linux.git-depotet, som inkluderer et komplett Linux-kjernetre med endringer fra Wireguard-prosjektet.

Plaster i dette depotet vil bli vurdert for inkludering i hovedkjernen og vil regelmessig bli overført til nett / neste-filialene.

Utvikling av verktøy og skript som kjører i brukerområdet, slik som wg og wg-quick, foregår i wireguard-tools.git repository, som kan brukes til å lage pakker i distribusjoner.

Det kreves heller ingen videreutvikling av støtte for dynamisk kjernemodul selv om WireGuard vil fortsette å fungere som en lastbar kjernemodul.

Endelig hvis du er interessert i å vite mer om det om denne nye versjonen, kan du se uttalelsen fra utviklerne I den følgende lenken.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.