WireGuard VPN 1.0.0 är nu tillgängligt och det är dess nyheter

trådskydd

Några timmar efter lanseringen av den nya versionen av Linux Kernel 5.6 presenterades, som inkluderar implementeringen av WireGuard VPN (du kan kontrollera ändringarna och nyheterna om detta ny version här) deras utvecklarna släppte lanseringen av en betydande lansering av WireGuard VPN 1.0.0 markerar leveransen av WireGuard-komponenter.

Eftersom WireGuard nu utvecklas på huvud Linux-kärnan, ett wireguard-linux-compat.git-arkiv har utarbetats för distributioner och användare som fortsätter att skicka äldre versioner av kärnan.

Linux 5.6
Relaterad artikel:
Linux 5.6: den stabila versionen av den här fantastiska versionen är nu tillgänglig ... den når inte Focal Fossa. Det här är de mest framstående nyheterna

Om WireGuard VPN

WireGuard VPN implementeras på grundval av moderna krypteringsmetoders, ger mycket hög prestanda, är lätt att använda, problemfri och har bevisats i ett antal stora distributioner som hanterar stora trafikvolymer. Projektet har utvecklats sedan 2015, har godkänt en formell granskning och verifiering av de krypteringsmetoder som används.

WireGuard-stöd är redan integrerat i NetworkManager och systemd och kärnplåster ingår i basdistributionerna av Debian Unstable, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraph och ALT.

WireGuard använder begreppet krypteringsnyckel routing, vilket innebär att man binder en privat nyckel till varje nätverksgränssnitt och använder den för att binda offentliga nycklar. Utbytet av offentliga nycklar för att upprätta en anslutning sker analogt med SSH.

För att förhandla om nycklar och ansluta utan att starta en separat demon i användarutrymmet används Noise_IK-mekanismen i Noise Protocol Framework, liknande att behålla auktoriserade nycklar i SSH. Data överförs genom inkapsling i UDP-paket. TILLkan ändra IP-adressen till VPN-servern (roaming) utan att avbryta anslutningen med automatisk klientkonfigurering.

För kryptering, ChaCha20-strömkryptering och Poly1305-meddelandeautentiseringsalgoritm används (MAC) utvecklad av Daniel J. Bernstein, Tanja Lange och Peter Schwabe. ChaCha20 och Poly1305 är positionerade som snabbare och säkrare analoger av AES-256-CTR och HMAC, vars mjukvaruimplementering möjliggör en fast exekveringstid utan speciellt hårdvarustöd.

För att generera en delad hemlig nyckel används Diffie-Hellman-protokollet om elliptiska kurvor vid implementeringen av Curve25519, som också föreslås av Daniel Bernstein. För hashen används BLAKE2s-algoritmen (RFC7693).

Vilka ändringar ingår i WireGuard VPN 1.0.0?

Koden som ingår i Linux-kärnan genomgick en granskning ytterligare säkerhet, utförd av ett oberoende företag som är specialiserat på sådana kontroller. Granskningen avslöjade inga problem.

Det förberedda förvaret innehåller WireGuard-koden med stöd och lagerkompat. h för att säkerställa kompatibilitet med äldre kärnor. Det noteras att även om det finns en möjlighet för utvecklare och ett behov av användare, kommer en separat version av korrigeringsfilerna att förvaras i arbetsform.

I sin nuvarande form, WireGuard kan användas med Ubuntu 20.04 och Debian 10 "Buster" -kärnor och det finns också som korrigeringsfiler för Linux 5.4 och 5.5-kärnorna. Distributioner med de senaste kärnorna, som Arch, Gentoo och Fedora 32, kommer att kunna använda WireGuard i kombination med 5.6-kärnuppdateringen.

Den huvudsakliga utvecklingsprocessen pågår nu i förvaret wireguard-linux.git, som innehåller ett fullständigt Linux-kärnträd med ändringar från Wireguard-projektet.

Plåstren i det här förvaret kommer att granskas för inkludering i huvudkärnan och kommer regelbundet att överföras till nät- / net-nästa filialer.

Utveckling av verktyg och skript som körs i användarutrymme, som wg och wg-quick, sker i wireguard-tools.git-förvaret, som kan användas för att skapa paket i distributioner.

Dessutom krävs inga ytterligare uppbyggnader av stöd för dynamisk kärnmodul trots att WireGuard fortsätter att fungera som en laddbar kärnmodul.

Slutligen om du är intresserad av att veta mer om det om den här nya versionen kan du läsa utvecklarnas uttalande I följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.