Lightway, o protocolo de código aberto de ExpressVPN

Hai uns días ExpressVPN presentou a implementación de código aberto do protocolo Lightway, que está deseñado para acadar tempos mínimos de configuración da conexión mantendo altos niveis de seguridade e fiabilidade. O código está escrito en C e distribúese baixo a licenza GPLv2.

A implementación é moi compacto e encaixa en dúas mil liñas de código, Ademais, declarouse soporte para Linux, Windows, macOS, iOS, plataformas Android, enrutadores (Asus, Netgear, Linksys) e navegadores.

Acerca de Lightway

O Código Lightway usa funcións criptográficas validadaslistos para usar fornecidos pola biblioteca wolfSSL que xa se usa en solucións certificadas FIPS 140-2.

No modo normal, o protocolo usa UDP para a transmisión de datos e DTLS para crear unha canle de comunicación cifrada. Como opción para garantir o funcionamento en redes UDP pouco fiables ou limitadas, o servidor ofrece un modo de transmisión máis fiable, pero máis lento, que permite a transferencia de datos a través de TCP e TLSv1.3.

Durante o último ano, os nosos usuarios puideron experimentar a rapidez das súas conexións con Lightway, a rapidez coa que poden obter unha conexión VPN, a miúdo nunha fracción de segundo, e a confianza das súas conexións, incluso cando cambian. redes. Lightway é outra razón máis, xunto coa ampla banda e avanzada infraestrutura de servidor que construímos, podemos ofrecer o mellor servizo VPN para os nosos usuarios.

E agora, calquera pode ver por si mesmo o que está incluído no código principal de Lightway, así como ler unha auditoría independente da seguridade de Lightway pola empresa de ciberseguridade Cure53.

As probas realizadas por ExpressVPN demostraron que, en comparación co protocolo anterior (ExpressVPN soporta L2TP / IPSec, OpenVPN, IKEv2, PPTP e SSTP, pero non detalla o que se fixo en comparación), a transición a Lightway reduciu o tempo de configuración da chamada un promedio. de 2,5 veces (en máis da metade dos casos, a canle de comunicación créase en menos dun segundo).

O novo protocolo tamén reduciu nun 40% o número de desconexións en redes móbiles pouco fiables con problemas de calidade de comunicación.

Por parte de a seguridade da implementación podemos ver no anuncio que se menciona que está confirmado polo resultado dunha auditoría independente realizada por Cure53, que nun momento fixo auditorías de NTPsec, SecureDrop, Cryptocat, F-Droid e Dovecot.

A auditoría implicou a verificación do código fonte e incluíu probas para identificar posibles vulnerabilidades (non se consideraron problemas relacionados coa criptografía).

En xeral, a calidade do código foi alta, Non obstante, a auditoría revelou tres vulnerabilidades que poden levar a denegación de servizo e unha vulnerabilidade que permite usar o protocolo como amplificador de tráfico durante os ataques DDoS.

Agora solucionáronse os problemas informados e tívose en conta a información sobre a mellora do código. A auditoría tamén se centrou en vulnerabilidades e problemas coñecidos en compoñentes de terceiros implicados, como libdnet, WolfSSL, Unity, Libuv e lua-crypt. A maioría dos problemas son menores, coa excepción de MITM en WolfSSL (CVE-2021-3336).

Desenvolvemento do despregamento referencia de protocolo terá lugar en GitHub coa posibilidade de participar no desenvolvemento de representantes da comunidade (para a transferencia de cambios, están obrigados a asinar un acordo CLA sobre a transferencia da propiedade dos dereitos sobre o código).

tamén outros provedores de VPN están invitados a cooperar, xa que poden usar o protocolo proposto sen restricións. A montaxe require o uso dos sistemas de montaxe Earthly e Ceedling. O despregamento enmárcase como unha biblioteca que pode empregar para integrar a funcionalidade de cliente e servidor VPN nas súas aplicacións.

Finalmente, se estás interesado en saber máis sobre el desta implementación, pode consultar os detalles Na seguinte ligazón.


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

Sexa o primeiro en opinar sobre

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.