Prije nekoliko dana ExpressVPN je predstavio implementaciju otvorenog koda Lightway protokola, koji je dizajniran za postizanje minimalnog vremena postavljanja veze uz održavanje visoke razine sigurnosti i pouzdanosti. Kôd je napisan na jeziku C i distribuira se pod licencom GPLv2.
Implementacija vrlo je kompaktan i stane u dvije tisuće redaka koda, Osim toga, proglašena je podrška za Linux, Windows, macOS, iOS, Android platforme, usmjerivače (Asus, Netgear, Linksys) i preglednike.
O Lightwayu
Kod Lightwaya koristi provjerene kriptografske funkcijespremne za uporabu koje pruža knjižnica wolfSSL koja već se koristi u FIPS 140-2 certificiranim rješenjima.
U normalnom načinu rada protokol koristi UDP za prijenos podataka i DTLS za stvaranje šifriranog komunikacijskog kanala. Kao mogućnost osiguranja rada na nepouzdanim ili ograničenim UDP mrežama, poslužitelj pruža pouzdaniji, ali sporiji način prijenosa koji omogućuje prijenos podataka putem TCP -a i TLSv1.3.
Tijekom prošle godine naši su korisnici mogli iskusiti koliko su brze njihove veze s Lightwayom, koliko brzo mogu uspostaviti VPN vezu, često u djeliću sekunde i koliko su njihove veze pouzdane, čak i kad se promijene. mrežama. Lightway je još jedan razlog, zajedno s naprednom propusnošću i poslužiteljskom infrastrukturom koju smo izgradili, možemo pružiti najbolju VPN uslugu za svoje korisnike.
I sada, svatko se može sam uvjeriti što je uključeno u temeljni kod Lightwaya, kao i pročitati neovisnu reviziju Lightwayove sigurnosti koju je provela tvrtka za kibernetičku sigurnost Cure53.
Testiranje putem ExpressVPN -a pokazalo je da je u usporedbi sa starijim protokolom (ExpressVPN podržava L2TP / IPSec, OpenVPN, IKEv2, PPTP i SSTP, ali ne opisuje što je učinjeno u usporedbi), prijelaz na Lightway smanjio je vrijeme postavljanja poziva u prosjeku 2,5 puta (u više od polovice slučajeva komunikacijski kanal stvara se za manje od sekunde).
Novi protokol također je smanjio broj prekida veze u nepouzdanim mobilnim mrežama s problemima u kvaliteti komunikacije za 40%.
Od strane sigurnosti implementacije možemo vidjeti u najavi koja se spominje da potvrđuje rezultat neovisne revizije koju je proveo Cure53, koja je u jednom trenutku provela revizije NTPsec, SecureDrop, Cryptocat, F-Droid i Dovecot.
Revizija je uključivala provjeru izvornog koda i uključivala je testove za identifikaciju potencijalnih ranjivosti (pitanja vezana za kriptografiju nisu uzeta u obzir).
Općenito, kvaliteta koda ocijenjena je visokom, No, ipak, revizija je otkrila tri ranjivosti koje mogu dovesti do uskraćivanja usluge i jednu ranjivost koja dopušta da se protokol koristi kao pojačalo prometa tijekom DDoS napada.
Prijavljeni problemi sada su riješeni i uzete su u obzir povratne informacije o poboljšanju koda. Revizija se također usredotočila na poznate ranjivosti i probleme uključenih komponenti trećih strana, kao što su libdnet, WolfSSL, Unity, Libuv i lua-crypt. Većina problema su manji, s izuzetkom MITM-a u WolfSSL-u (CVE-2021-3336).
Razvoj implementacije referenca protokola održat će se na GitHubu s pružanjem mogućnosti sudjelovanja u razvoju predstavnika zajednice (za prijenos promjena potrebno je potpisati CLA-sporazum o prijenosu vlasništva prava nad kodeksom).
također drugi pružatelji VPN usluga pozivaju se na suradnju, budući da mogu koristiti predloženi protokol bez ograničenja. Montaža zahtijeva uporabu zemaljskog sustava i sustava montaže. Uvođenje je uokvireno kao knjižnica koju možete koristiti za integraciju funkcionalnosti VPN klijenta i poslužitelja u svoje aplikacije.
Konačno, ako vas zanima više o tome ove implementacije možete provjeriti pojedinosti U sljedećem linku.