قبل بضعة أيام كشفت ExpressVPN عن تطبيق مفتوح المصدر لبروتوكول Lightway ، الذي تم تصميمه لتحقيق الحد الأدنى من أوقات إعداد الاتصال مع الحفاظ على مستويات عالية من الأمان والموثوقية. تمت كتابة الكود بلغة C ويتم توزيعه بموجب ترخيص GPLv2.
التطبيق إنه مضغوط للغاية ويتناسب مع ألفي سطر من التعليمات البرمجية ، بالإضافة إلى ذلك ، تم الإعلان عن دعم أنظمة التشغيل Linux و Windows و macOS و iOS وأنظمة Android وأجهزة التوجيه (Asus و Netgear و Linksys) والمتصفحات.
حول Lightway
كود لايتواي يستخدم وظائف التشفير التي تم التحقق من صحتهاالجاهزة للاستخدام التي تقدمها مكتبة wolfSSL التي تم استخدامه بالفعل في الحلول المعتمدة من FIPS 140-2.
في الوضع العادي ، البروتوكول يستخدم UDP لنقل البيانات و DTLS لإنشاء قناة اتصال مشفرة. كخيار لضمان التشغيل على شبكات UDP غير موثوقة أو محدودة ، يوفر الخادم وضع نقل أكثر موثوقية ، ولكن أبطأ ، يسمح بنقل البيانات عبر TCP و TLSv1.3.
على مدار العام الماضي ، تمكن مستخدمونا من تجربة مدى سرعة اتصالاتهم مع Lightway ، ومدى السرعة التي يمكنهم بها الحصول على اتصال VPN ، غالبًا في جزء من الثانية ، ومدى موثوقية اتصالاتهم ، حتى عندما يتغيرون. الشبكات. يعد Lightway سببًا آخر ، إلى جانب النطاق الترددي المتقدم والبنية التحتية للخادم التي أنشأناها ، يمكننا تقديم أفضل خدمة VPN لمستخدمينا.
والآن ، يمكن لأي شخص أن يرى بنفسه ما تم تضمينه في التعليمات البرمجية الأساسية لـ Lightway ، بالإضافة إلى قراءة مراجعة مستقلة لأمن Lightway بواسطة شركة الأمن السيبراني Cure53.
أظهر الاختبار بواسطة ExpressVPN أنه بالمقارنة مع البروتوكول الأقدم (يدعم ExpressVPN L2TP / IPSec ، و OpenVPN ، و IKEv2 ، و PPTP ، و SSTP ، لكنه لا يوضح بالتفصيل ما تم القيام به في المقارنة) ، فإن الانتقال إلى Lightway قلل من وقت إعداد المكالمة في المتوسط. 2,5 مرة (في أكثر من نصف الحالات ، يتم إنشاء قناة الاتصال في أقل من ثانية).
كما قلل البروتوكول الجديد من عدد حالات قطع الاتصال في شبكات الهاتف المحمول غير الموثوق بها مع مشاكل جودة الاتصال بنسبة 40٪.
من جانب أمن من التنفيذ نلاحظه في الإعلان المذكور أن تم تأكيده من خلال نتيجة المراجعة المستقلة التي أجراها Cure53 ، التي أجرت في وقت ما عمليات تدقيق لـ NTPsec و SecureDrop و Cryptocat و F-Droid و Dovecot.
تضمنت المراجعة التحقق من رمز المصدر وتضمنت اختبارات لتحديد نقاط الضعف المحتملة (لم يتم النظر في المشكلات المتعلقة بالتشفير).
بشكل عام، تم تصنيف جودة الكود على أنها عالية ، ولكن مع ذلك ، كشفت المراجعة عن ثلاث نقاط ضعف يمكن أن تؤدي إلى رفض الخدمة وثغرة أمنية واحدة تسمح باستخدام البروتوكول كمضخم لحركة المرور أثناء هجمات DDoS.
تم الآن إصلاح المشكلات التي تم الإبلاغ عنها وأخذت التعليقات على تحسين الكود في الاعتبار. ركز التدقيق أيضًا على نقاط الضعف المعروفة والمشكلات في مكونات الطرف الثالث المعنية ، مثل libdnet و WolfSSL و Unity و Libuv و lua-crypt. معظم المشكلات بسيطة ، باستثناء MITM في WolfSSL (CVE-2021-3336).
تطوير الانتشار مرجع البروتوكول على جيثب مع توفير الفرصة للمشاركة في تطوير ممثلي المجتمع (لنقل التغييرات ، يتعين عليهم توقيع اتفاقية CLA بشأن نقل ملكية الحقوق إلى المدونة).
أيضا مقدمي VPN الآخرين مدعوون للتعاون ، حيث يمكنهم استخدام البروتوكول المقترح دون قيود. يتطلب التركيب استخدام أنظمة التركيب الأرضية و Ceedling. تم تأطير النشر كمكتبة يمكنك استخدامها لدمج وظائف عميل وخادم VPN في تطبيقاتك.
وأخيرا، إذا كنت مهتمًا بمعرفة المزيد عنها من هذا التنفيذ ، يمكنك التحقق من التفاصيل في الرابط التالي.