VPN WireGuard принят в основной состав OpenBSD
21 июня 2020 года
Джейсон Доненфилд (англ. Jason A. Donenfeld), автор VPN WireGuard, объявил о принятии в основной состав OpenBSD драйвера ядра «wg» с реализацией протокола WireGuard и сопутствующего инструментария, работающего в пространстве пользователя. OpenBSD стала второй операционной системой после Linux с полной и интегрированной поддержкой WireGuard. Включение WireGuard ожидается в выпуске OpenBSD 6.8.
Патчи включают драйвер для ядра OpenBSD, изменения для утилит ifconfig и tcpdump с поддержкой функциональности WireGuard, документацию и мелкие изменения для интеграции WireGuard с остальной системой. В драйвере используется собстве��ная реализация алгоритмов BLAKE2s и Curve25519, а также уже присутствующие в ядре OpenBSD реализации SipHash и ChaCha20Poly1305.
Реализация совместима со всеми официальными клиентами WireGuard для Linux, Windows, macOS, *BSD, iOS и Android. Тестирование производительности на ноутбуке разработчика (Lenovo x230) показало пропускную способность на уровне 750 Мбит/с. Для сравнения isakmpd с базовыми настройками ike psk обеспечивает пропускную способность 380 Мбит/с.
При разработке драйвера для ядра OpenBSD были выбраны некоторые схожие с драйвером для Linux архитектурные решение, но драйвер в первую очередь разрабатывался для OpenBSD, с оглядкой на специфику данной системы и учитывая опыт, полученный при создании драйвера для Linux. При согласии изначального автора WireGuard код нового драйвера целиком распространяется под свободной лицензией ISC.
Драйвер тесно интегрируется с сетевым стеком OpenBSD и использует существующие подсистемы, что позволило сделать код очень компактным (около 3000 строк кода). Из отличий также отличается иное чем для Linux разделение компонентов драйвера: специфичные для OpenBSD интерфейсы вынесены в файлы «if_wg.*», код для защиты от DoS в «wg_cookie.*», а логика согласования соединений и шифрования в «wg_noise.*».
Источники
[править]Комментарии[править]
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.
- 21 июня 2020
- Новости 2020 года
- 2020
- 21 июня
- Июнь 2020
- Материалы OpenNET
- Android
- BLAKE (хэш функция)
- BLAKE2s
- BSD
- ChaCha20Poly1305
- Curve25519
- DoS-атаки
- Ifconfig
- Internet Security Association and Key Management Protocol
- IOS
- ISC (лицензия)
- Lenovo
- Linux
- MacOS
- OpenBSD
- SipHash
- Tcpdump
- VPN
- Windows
- WireGuard
- Анонимность
- Анонимност�� в интернете
- Безопасность
- Джейсон Доненфилд
- Драйверы
- Интернет
- Информационная безопасность
- Компьютерные технологии
- Наука и технологии
- Ноутбуки
- Операционные системы
- Программное обеспечение
- Свободное программное обеспечение
- Стек протоколов
- Технологии
- Шифрование
- Опубликовано