WireGuard hat alles richtig gemacht und kommt jetzt als Port auf den Windows-Kernel

Wireguard

Es scheint, dass im WireGuard-Projekt läuft es ganz gut, wie Jason A. Donenfeld, Autor von VPN WireGuard, präsentierte das WireGuardNT-Projekt welches ist ein leistungsstarker WireGuard VPN-Port für den Windows-Kernel die mit Windows 7, 8, 8.1 und 10 kompatibel ist und AMD64-, x86-, ARM64- und ARM-Architekturen unterstützt.

Es sei daran erinnert, dass im letzten Halbjahr 2019 die Patches mit der Implementierung der VPN-Schnittstelle des Projekts im net-next-Zweig vorgenommen wurden, da sich die WireGuard-Entwickler verpflichtet haben und zugestimmt haben, einen Teil des Codes in den Main zu übertragen Kernel , nicht als separate API, sondern als Teil des Crypto-API-Subsystems.

Danach kamen einige Monate später das Projekt zu OpenBSD-Änderungen für die Dienstprogramme ifconfig und tcpdump mit Unterstützung für die WireGuard-Funktionalität, Dokumentation und kleineren Änderungen zur Integration von WireGuard in den Rest des Systems und danach wurde das Projekt verschoben, um die Kompatibilität mit Android zu gewährleisten .

Wireguard
Verwandte Artikel:
WireGuard bricht es immer wieder, jetzt ist es OpenBSD, das das Protokoll übernimmt

WireGuard VPN wird auf Basis moderner Verschlüsselungsverfahren implementiert, bietet eine sehr hohe Leistung, ist einfach zu bedienen, problemlos und hat sich in einer Reihe von großen Bereitstellungen mit hohem Datenverkehr bewährt.

Das Projekt entwickelt sich seit 2015, hat eine formale Prüfung und Überprüfung der verwendeten Verschlüsselungsverfahren bestanden. WireGuard verwendet das Konzept des Verschlüsselungsschlüssel-Routings, bei dem ein privater Schlüssel an jede Netzwerkschnittstelle gebunden und die öffentlichen Schlüssel zum Binden verwendet werden.

Der Austausch öffentlicher Schlüssel zum Verbindungsaufbau erfolgt analog zu SSH. Um Schlüssel auszuhandeln und eine Verbindung herzustellen, ohne einen separaten Daemon im Benutzerbereich auszuführen, wird der Noise_IK-Mechanismus des Noise Protocol Framework verwendet, ähnlich wie bei der Verwaltung von authorisierten_Schlüsseln in SSH. Die Datenübertragung erfolgt durch Kapselung in UDP-Paketen. Unterstützt das Ändern der IP-Adresse des VPN-Servers (Roaming), ohne die Verbindung mit automatischer Client-Neukonfiguration zu unterbrechen.

Verschlüsselung verwendet die ChaCha20-Stream-Verschlüsselung und den Poly1305-Nachrichtenauthentifizierungsalgorithmus (MAC). ChaCha20 und Poly1305 sind als schnellere und sicherere Gegenstücke zu AES-256-CTR und HMAC positioniert, deren Softwareimplementierung eine feste Laufzeit ohne spezielle Hardwareunterstützung ermöglicht.

Und jetzt das Projekt kommt als Port für Windows an dass baut auf der getesteten Codebasis auf der Kernimplementierung von WireGuard für die Linux Kernel, das so übersetzt wurde, dass es die Windows-Kernel-Entitäten und den NDIS-Netzwerkstack verwendet.

Nach vielen Monaten der Arbeit freuen sich Simon und ich, das WireGuardNT-Projekt ankündigen zu können, eine native WireGuard-Portierung für den Windows-Kernel. 

WireGuardNT, begann als Portierung der Linux-Codebasis… Nachdem die ersten Portabilitätsbemühungen dort erfolgreich waren, divergierte die NT-Codebasis schnell, um gut zu nativen NTisms und NDIS (Windows Networking Stack) APIs zu passen. Das Endergebnis ist eine tief integrierte Hochleistungsimplementierung von WireGuard, die die volle Bandbreite der Fähigkeiten des NT-Kernels und NDIS nutzt.

Im Vergleich zur Wireguard-go-Implementierung, die im Benutzerbereich ausgeführt wird und die Wintun-Netzwerkschnittstelle verwendet, ist WireGuardNT hat eine signifikante Leistungsverbesserung durch Eliminierung von Kontextwechselvorgängen und kopieren Sie den Inhalt des Pakets vom Kernel in den Benutzerbereich.

Analog zu den WireGuardNT-Implementierungen für Linux, OpenBSD und FreeBSD arbeitet die gesamte Protokollverarbeitungslogik direkt auf der Netzwerk-Stack-Ebene.

Wireguard
Verwandte Artikel:
WireGuard wurde schließlich von Linus Torvalds akzeptiert und wird in Linux 5.6 integriert

Obwohl noch keine konkreten Optimierungen vorgenommen wurden, hat WireGuardNT in unserer Testumgebung mit Ethernet bereits einen maximalen Datendurchsatz von 7,5 Gbit/s erreicht.

In realen Benutzersystemen mit WLAN ist die Leistung merklich geringer, aber nicht viel anders als die direkte Datenübertragung. Auf einem System mit einer Intel AC9560 Wireless-Karte betrug die Leistung beispielsweise ohne WireGuard 600 Mbit/s und mit WireGuardNT ebenfalls 600 Mbit/s, während es bei Verwendung von Wireguard-go / Wintun 95 Mbit/s waren.

Quelle: https://lists.zx2c4.com/


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.