Lightway, ExpressVPNs open source -protokol

For nogle dage siden ExpressVPN afslørede open source -implementeringen af ​​Lightway -protokollen, som er designet til at opnå minimale forbindelsestidspunkter og samtidig opretholde et højt niveau af sikkerhed og pålidelighed. Koden er skrevet i C og distribueres under GPLv2 -licensen.

Implementeringen det er meget kompakt og passer i to tusinde linjer med kode, Derudover er support til Linux, Windows, macOS, iOS, Android -platforme, routere (Asus, Netgear, Linksys) og browsere blevet erklæret.

Om Lightway

Lightway -koden bruger validerede kryptografiske funktionerklar til brug s leveret af wolfSSL biblioteket, at det bruges allerede i FIPS 140-2-certificerede løsninger.

I normal tilstand, protokollen bruger UDP til datatransmission og DTLS at oprette en krypteret kommunikationskanal. Som en mulighed for at sikre drift på upålidelige eller begrænsede UDP -netværk giver serveren en mere pålidelig, men langsommere, transmissionstilstand, der tillader dataoverførsel over TCP og TLSv1.3.

I løbet af det sidste år har vores brugere kunnet opleve, hvor hurtige deres forbindelser er til Lightway, hvor hurtige de kan få en VPN -forbindelse, ofte på en brøkdel af et sekund, og hvor pålidelige deres forbindelser er, selv når de ændrer sig. netværk. Lightway er endnu en grund, sammen med den avancerede båndbredde og serverinfrastruktur, vi har bygget, kan vi levere den bedste VPN -service til vores brugere.

Og nu kan enhver selv se, hvad der er inkluderet i Lightways kernekode, samt læse en uafhængig revision af Lightways sikkerhed af cybersikkerhedsfirmaet Cure53.

Test med ExpressVPN har vist, at i forhold til den ældre protokol (ExpressVPN understøtter L2TP / IPSec, OpenVPN, IKEv2, PPTP og SSTP, men beskriver ikke, hvad der blev foretaget i sammenligning), reducerede overgangen til Lightway tiden for opkaldsopsætning et gennemsnit 2,5 gange (i mere end halvdelen af ​​tilfældene oprettes kommunikationskanalen på mindre end et sekund).

Den nye protokol reducerede også antallet af afbrydelser i upålidelige mobilnetværk med kommunikationskvalitetsproblemer med 40%.

Fra den del af sikkerhed af implementeringen kan vi se i meddelelsen, der er nævnt, at bekræftes af resultatet af en uafhængig revision foretaget af Cure53, som på et tidspunkt foretog revisioner af NTPsec, SecureDrop, Cryptocat, F-Droid og Dovecot.

Revisionen indebar verifikation af kildekoden og inkluderede test for at identificere potentielle sårbarheder (spørgsmål vedrørende kryptografi blev ikke overvejet).

Generelt, kvaliteten af ​​koden blev bedømt højt, Men ikke desto mindre afslørede revisionen tre sårbarheder, der kan føre til denial of service og en sårbarhed, der gør det muligt at bruge protokollen som trafikforstærker under DDoS -angreb.

De rapporterede problemer er nu rettet, og der er taget hensyn til feedback om kodeforbedring. Revisionen fokuserede også på kendte sårbarheder og problemer i involverede tredjepartskomponenter, såsom libdnet, WolfSSL, Unity, Libuv og lua-crypt. De fleste af problemerne er mindre, med undtagelse af MITM i WolfSSL (CVE-2021-3336).

Implementeringsudvikling protokolreference finder sted på GitHub med mulighed for at deltage i udviklingen af ​​samfundsrepræsentanter (for overførsel af ændringer skal de underskrive en CLA-aftale om overførsel af ejerskab til rettigheder til koden).

også andre VPN -udbydere inviteres til at samarbejde, da de kan bruge den foreslåede protokol uden begrænsninger. Montering kræver brug af de jordiske og ceedling monteringssystemer. Implementeringen er indrammet som et bibliotek, som du kan bruge til at integrere VPN -klient og serverfunktionalitet i dine applikationer.

Endelig hvis du er interesseret i at vide mere om det af denne implementering, kan du kontrollere detaljerne I det følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.