The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

В ядро NetBSD добавлена поддержка VPN WireGuard

25.08.2020 11:09

Разработчики проекта NetBSD сообщили о включении в основной состав ядра NetBSD драйвера wg с реализацией протокола WireGuard. NetBSD стала третьей ОС после Linux и OpenBSD с интегрированной поддержкой WireGuard. Также предложены сопутствующие команды для настройки VPN - wg-keygen и wgconfig. В конфигурации ядра по умолчанию (GENERIC) драйвер пока не активирован и требует явного указания в настройках "pseudo-device wg".

Дополнительно можно отметить публикацию корректирующего обновления пакета wireguard-tools 1.0.20200820, включающего работающие в пространстве пользователя утилиты, такие как wg и wg-quick. В новом выпуске проведена подготовка IPC к предстоящей поддержке WireGuard в операционной системе FreeBSD. Осуществлено разделение по разным файлам специфичного для разных платформ кода. В unit-файл для systemd добавлена поддержка команды "reload", что позволяет запускать конструкции вида "systemctl reload wg-quick@wgnet0".

Напомним, что VPN WireGuard реализован на основе современных методов шифрования, обеспечивает очень высокую производительность, прост в использовании, лишён усложнений и хорошо зарекомендовал себя в ряде крупных внедрений, обрабатывающих большие объёмы трафика. Проект развивается с 2015 года, прошёл аудит и формальную верификацию применяемых методов шифрования. Поддержка WireGuard уже интегрирована в NetworkManager и systemd, а патчи для ядра входят в базовый состав дистрибутивов Debian Unstable, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraph и ALT.

В WireGuard применяется концепция маршрутизации по ключам шифрования, которая подразумевает привязку к каждому сетевому интерфейсу закрытого ключа и применение для связывания открытых ключей. Обмен открытыми ключами для установки соединения производится по аналогии с SSH. Для согласования ключей и соединения без запуска отдельного демона в пространстве пользователя применяется механизм Noise_IK из Noise Protocol Framework, похожий на поддержание authorized_keys в SSH. Передача данных осуществляется через инкапсуляцию в пакеты UDP. Поддерживается смена IP-адреса VPN-сервера (роуминг) без разрыва соединения с автоматической перенастройкой клиента.

Для шифрования используется потоковый шифр ChaCha20 и алгоритм аутентификации сообщений (MAC) Poly1305, разработанные Дэниелом Бернштейном (Daniel J. Bernstein), Таней Ланге (Tanja Lange) и Питером Швабе (Peter Schwabe). ChaCha20 и Poly1305 позиционируются как более быстрые и безопасные аналоги AES-256-CTR и HMAC, программная реализация которых позволяет добиться фиксированного времени выполнения без задействования специальной аппаратной поддержки. Для генерации совместного секретного ключа применяется протокол Диффи-Хеллмана на эллиптических кривых в реализации Curve25519, также предложенной Дэниелом Бернштейном. Для хеширования используются алгоритм BLAKE2s (RFC7693).



  1. Главная ссылка к новости (https://mail-index.netbsd.org/...)
  2. OpenNews: VPN WireGuard принят в основной состав OpenBSD
  3. OpenNews: Анонсирована внутриядерная реализация WireGuard для OpenBSD
  4. OpenNews: Доступен VPN WireGuard 1.0.0
  5. OpenNews: В ядро Linux 5.6 принят код с поддержкой VPN WireGuard и расширения MPTCP (MultiPath TCP)
  6. OpenNews: Cloudflare опубликовал реализацию VPN WireGuard на языке Rust
Лицензия: CC-BY
Тип: Программы
Короткая ссылка: https://opennet.ru/53596-wireguard
Ключевые слова: wireguard, vpn, netbsd
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (39) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.4, ананим.orig (?), 12:58, 25/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Круто. Наверное.
    Но для L2 что сейчас модно?
     
     
  • 2.5, исчо_адын_гентушнег (?), 13:06, 25/08/2020 [^] [^^] [^^^] [ответить]  
  • +8 +/
    >Но для L2 что сейчас модно?

    MPLS ))

     
     
  • 3.6, Иваня (?), 13:16, 25/08/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Ты вот сейчас серьезно?
     
     
  • 4.7, Аноним (7), 14:26, 25/08/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    А сказать-то ты что хотел? Ближе к делу.
     
  • 3.10, Аноним (10), 16:23, 25/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А как там с шифрованием?
     
     
  • 4.35, Аноним (-), 21:09, 26/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Есть
     
  • 4.39, zanswer (?), 06:45, 27/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Никак, сам MPLS не обладает механизмами обеспечения конфиденциальности передаваемых данных.
     
  • 3.15, Онаним (?), 19:50, 25/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    MPLS для L2 сам по себе не годится.
    VPLS и иже с ними. Over MPLS.
     
     
  • 4.16, Онаним (?), 19:50, 25/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    В худшем случае (когда дальше P2P не надо) EoMPLS.
     
  • 2.8, zanswer (?), 14:27, 25/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    EVPN сейчас на острие атаки.
     
     
  • 3.12, Аноним (10), 16:31, 25/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Но в ванильном ядре пока только IP over MPLS или я чего-то пропустил?
     
     
  • 4.14, zanswer (?), 19:25, 25/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Насколько мне помнится, есть VXLAN, а вот с Control Plane всё сложнее, насколько мне известно у Cumulus Linux только есть полноценное решение по EVPN.
     

  • 1.9, Аноним (9), 15:00, 25/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот бы её DPI ещё чуть сложнее подрезала...
     
     
  • 2.11, Аноним (10), 16:26, 25/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Её - NetBSD?
     
  • 2.13, Рева RarogCmex Денис (?), 16:41, 25/08/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я думаю о Proxy over TLS, что DPI (пока) не подрезает.
     
     
  • 3.17, forsam (?), 22:21, 25/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    wireguard через sockshadow+obfs не работает, либо у меня руки из *опы растут.
     
     
  • 4.36, Аноним (-), 21:11, 26/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Самокритично
    Одобряю
     
  • 3.18, forsam (?), 22:23, 25/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    и не тлс а хтп
     

  • 1.19, Ilya Indigo (ok), 01:18, 26/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А фряха вообще планирует добавлять?
     
     
  • 2.24, Аноним (24), 10:44, 26/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Висит на ревью уже больше месяца. Настоящих буйных мало...
     
     
  • 3.37, Аноним (-), 21:35, 26/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ты из клуба
    "Нам нечего скрывать"?
     

  • 1.20, крокодил (?), 03:12, 26/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Все сомнительные алгоритмы в куче, без возможности юзать только симметричные ключи, без возможности шифровать один пакет разными алгоритмами одновременно и с раными ключами, и вот это все радостно пропихнули во все дистры сразу.
     
     
  • 2.21, Аноним (21), 07:09, 26/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Какой из используемых алгоритмов сомнительный? И какой тогда не сомнительный, Стрибог, да, товарищ майор?
     
     
  • 3.22, Ivan_83 (ok), 08:03, 26/08/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Элиптическая крипта вообще вся сомнительная, а особенно вот это от Бренштейна, и плевать что оно у него констант тайм и быстрое, RSA на 16к надёжнее.

    А так - все алгоритмы сомнительные, поэтому: нужно чтобы один пакет мог быть зашифрован одновременно разными алгоритмами на разных ключах, тогда даже если кто то умеет ломать один алгоритм за приемлемое время, то с двумя ему будет намного сложнее, даже если он умеет ломать оба.

    В DVB в своё время было взято два каких то слабых крипто алгоритма, один блочный другой поточный, но они использовались одновременно и кажется с разными ключами, в итоге оно так и осталось трудно ломаемым даже сейчас, вернее оно ломалось дольше чем происходила смена ключа, в итоге смотреть на халяву было не реально. Сейчас там кажется уже AES.

     
     
  • 4.25, anonymous (??), 11:05, 26/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Элиптическая крипта вообще вся сомнительная, а особенно вот это от Бренштейна, и плевать что оно у него констант тайм и быстрое, RSA на 16к надёжнее

    Почему?

     
     
  • 5.26, Ivan_83 (ok), 11:08, 26/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что как минимум бит там мало и нужное количество кубит появится для элиптики в квантовых компах сильно раньше чем для RSA.
    Как максимум ходят слухи что нашли способ ломать, и типа поэтому nist больше не форсит переход на элиптику.
     
     
  • 6.28, Аноним (28), 11:59, 26/08/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Способ ломать известен - алгоритм Шора. Осталось всего-навсего создать физическую реализацию квантового компьютера, способную поддерживать десятки тысяч квантовых спинов, что несколько за пределами возможностей современной науки.

    Не форсят не поэтому, а потому что АНБ спалился на забэкдоренном Dual_EC_DRBG.

     
     
  • 7.31, Ivan_83 (ok), 17:17, 26/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Есть мнение что алгоритм Шора не единственный вариант.

    Dual_EC_DRBG - делался в основном для себя, потому он в FIPS, кроме того его выкинули от туда и формально больше ничего не мешало форсить и дальше крипту на кривых.

    Читайте кивибёрда, если интересно чуть больше копнуть.

     
     
  • 8.38, Аноним (28), 02:59, 27/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо, нет, я в таких вещах предпочитаю читать рецензированные научные работы,... текст свёрнут, показать
     
  • 6.29, anonymous (??), 13:36, 26/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Вы как считали кубиты? Вы свели к к алгоритму Шора или просто один в один посчитали (кубиты==биты ключа)?

    16k RSA жрёт тонну ресурсов (и вообще подвержен DoS из-за этого) и реализации подвержены timing атакам. Я бы поспорил, что это хороший выбор.

     
     
  • 7.32, Ivan_83 (ok), 17:21, 26/08/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да пофиг что он жрёт, в случае ssh кучу ресурсов жрётся у ботнета на хэндшейке, они почти все потом даже не возвращаются чтобы попробовать побрутить пароль :)

    Про тайминг атаки на RSA я что то не слышал.

    Самое не удобное в RSA это размер ключа и передаваемых параметров, в элиптике достаточно просто передать одно число и название группы параметров.
    Странно что вы не указали этот единственный реальный недостаток.

     
     
  • 8.34, Аноним (34), 19:47, 26/08/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    У ботнета по определению больше ресурсов, чем у сервера А что ты вообще слышал ... текст свёрнут, показать
     
  • 8.40, anonymous (??), 11:50, 27/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Тут даже слышать не нужно Надо просто понимать алгоритм, что такое timing атаки... текст свёрнут, показать
     
     
  • 9.41, крокодил (?), 22:03, 27/08/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    У вас фобии на тайминг атаки ... текст свёрнут, показать
     

  • 1.23, Аноним (23), 10:05, 26/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Фигня этот ваш WireGuard. В отличии от OpenVPN, в aMule выдаёт LowID
     
     
  • 2.27, twister_hipster (?), 11:35, 26/08/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Базар фильтруй.
     
  • 2.30, Аноним (34), 16:14, 26/08/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    О, кто-то ещё пользуется ослом? И как там, всё столько же файлового спама, или даже спамеры с него свалили?
     
  • 2.33, Аноним (33), 17:29, 26/08/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ух ты не слышал про него с 2000-го года. Ну и как там есть чего интересного и нового?
     
     
  • 3.42, Аноним (42), 01:28, 30/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    За осла не скажу, а в Dc++ много 0sec контента.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру