WireGuard fixo as cousas ben e agora vén como porto para o núcleo de Windows

protector de arame

Parece que as cousas van bastante ben dentro do proxecto WireGuard, como Jason A. Donenfeld, autor de VPN WireGuard, presentou o proxecto WireGuardNT que é un porto VPN WireGuard de alto rendemento para o núcleo de Windows que é compatible con Windows 7, 8, 8.1 e 10 e admite arquitecturas AMD64, x86, ARM64 e ARM.

É importante lembrar que no último semestre de 2019 os parches fixéronse coa implementación da interface VPN do proxecto na sucursal net-next, porque os desenvolvedores de WireGuard comprometéronse e acordaron transferir parte do código á rede principal. kernel, non como unha API separada, senón como parte do subsistema Crypto API.

Despois diso, uns meses despois o proxecto chegou aos cambios de OpenBSD para as utilidades ifconfig e tcpdump con soporte para a funcionalidade WireGuard, documentación e pequenos cambios para integrar WireGuard co resto do sistema e despois o proxecto pasou a ter compatibilidade con Android .

Artigo relacionado:
WireGuard segue rompéndoo, agora é OpenBSD quen adopta o protocolo

WireGuard VPN implántase sobre a base de modernos métodos de cifrado, ofrece un rendemento moi alto, é doado de usar, sen problemas e demostrou-se nunha serie de grandes despregamentos que manexan altos volumes de tráfico.

O proxecto desenvolveuse desde 2015, pasou unha auditoría formal e verificación dos métodos de cifrado empregados. WireGuard usa o concepto de encamiñamento de claves de cifrado, que implica unir unha clave privada a cada interface de rede e usar as claves públicas para enlazar.

O intercambio de claves públicas para establecer unha conexión faise por analoxía con SSH. Para negociar claves e conectarse sen executar un demonio separado no espazo do usuario, úsase o mecanismo Noise_IK do Noise Protocol Framework, semellante ao mantemento de teclas autorizadas en SSH. A transmisión de datos faise mediante encapsulación en paquetes UDP. Admite cambiar o enderezo IP do servidor VPN (itinerancia) sen romper a conexión coa reconfiguración automática do cliente.

Cifrado usa o cifrado de fluxo ChaCha20 e o algoritmo de autenticación de mensaxes Poly1305 (MAC). ChaCha20 e Poly1305 colócanse como contrapartes máis rápidas e seguras de AES-256-CTR e HMAC, cuxa implementación de software permite acadar un tempo de execución fixo sen usar soporte especial de hardware.

E agora o proxecto chega como porto para Windows que baséase na base de código probada da implementación principal de WireGuard para o núcleo linux, que se traduciu para empregar as entidades do núcleo de Windows e a pila de rede NDIS.

Despois de moitos meses de traballo, Simon e eu temos o pracer de anunciar o proxecto WireGuardNT, un porto nativo de WireGuard para o núcleo de Windows. 

WireGuardNT, comezou como un porto da base de códigos de Linux ... Despois dos esforzos iniciais de portabilidade houbo éxito, a base de códigos NT diverxiu rapidamente para encaixar ben cos NTisms nativos e as API NDIS (pila de rede Windows). O resultado final é unha implementación de WireGuard profundamente integrada e de alto rendemento, que fai uso da gama completa de capacidades do núcleo NT e NDIS.

En comparación coa implementación de wireguard-go que se executa no espazo do usuario e usa a interface de rede Wintun, WireGuardNT ten unha mellora significativa do rendemento eliminando as operacións de cambio de contexto e copie o contido do paquete do núcleo ao espazo do usuario.

Por analoxía coas implementacións WireGuardNT para Linux, OpenBSD e FreeBSD, toda a lóxica de procesamento de protocolos funciona directamente a nivel de pila de rede.

Artigo relacionado:
WireGuard foi finalmente aceptado por Linus Torvalds e integrarase en Linux 5.6

Aínda que aínda non se realizaron optimizacións específicas, WireGuardNT xa alcanzou un rendemento máximo de transferencia de datos de 7,5 Gbps no noso entorno de proba con Ethernet.

En sistemas de usuarios reais con Wi-Fi, o rendemento é sensiblemente inferior, pero non moi diferente da transferencia directa de datos. Por exemplo, nun sistema cunha tarxeta sen fíos Intel AC9560, o rendemento sen WireGuard era de 600 Mbps e con WireGuardNT tamén era de 600 Mbps, mentres que cando se usaba wireguard-go / Wintun era de 95 Mbps.

Fuente: https://lists.zx2c4.com/


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

Sexa o primeiro en opinar sobre

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.