WireGuard ha fatto le cose per bene e ora arriva come una porta per il kernel di Windows

protezione del cavo

Sembra che le cose stanno andando abbastanza bene all'interno del progetto WireGuard, come Jason A. Donenfeld, autore di VPN WireGuard, presentato il progetto WireGuardNT che è una porta VPN WireGuard ad alte prestazioni per il kernel di Windows che è compatibile con Windows 7, 8, 8.1 e 10 e supporta le architetture AMD64, x86, ARM64 e ARM.

È importante ricordare che nell'ultimo semestre del 2019 sono state effettuate le patch con l'implementazione dell'interfaccia VPN del progetto nel ramo net-next, questo perché gli sviluppatori di WireGuard si sono impegnati e hanno accettato di trasferire parte del codice al principale kernel , non come un'API separata, ma come parte del sottosistema dell'API Crypto.

Dopo che pochi mesi dopo il progetto è arrivato a OpenBSD modifiche per le utility ifconfig e tcpdump con supporto per la funzionalità WireGuard, documentazione e modifiche minori per integrare WireGuard con il resto del sistema e successivamente il progetto è stato spostato per avere compatibilità con Android .

protezione del cavo
Articolo correlato:
WireGuard continua a infrangerlo, ora è OpenBSD che adotta il protocollo

WireGuard VPN è implementato sulla base di moderni metodi di crittografia, fornisce prestazioni molto elevate, è facile da usare, senza problemi e si è dimostrato efficace in una serie di grandi implementazioni che gestiscono elevati volumi di traffico.

Il progetto si sviluppa dal 2015, ha superato un audit formale e una verifica dei metodi di crittografia utilizzati. WireGuard utilizza il concetto di routing della chiave di crittografia, che prevede l'associazione di una chiave privata a ciascuna interfaccia di rete e l'utilizzo delle chiavi pubbliche per l'associazione.

Lo scambio di chiavi pubbliche per stabilire una connessione avviene per analogia con SSH. Per negoziare le chiavi e connettersi senza eseguire un demone separato nello spazio utente, viene utilizzato il meccanismo Noise_IK del Noise Protocol Framework, simile al mantenimento delle chiavi_autorizzate in SSH. La trasmissione dei dati avviene mediante incapsulamento in pacchetti UDP. Supporta la modifica dell'indirizzo IP del server VPN (roaming) senza interrompere la connessione con la riconfigurazione automatica del client.

Crittografia utilizza la crittografia del flusso ChaCha20 e l'algoritmo di autenticazione dei messaggi Poly1305 (MAC). ChaCha20 e Poly1305 si posizionano come controparti più veloci e sicure di AES-256-CTR e HMAC, la cui implementazione software consente di ottenere un runtime fisso senza utilizzare un supporto hardware speciale.

E adesso il progetto arriva come porting per Windows che si basa sulla base di codice testata dell'implementazione principale di WireGuard per il kernel linux, che è stato tradotto per utilizzare le entità del kernel di Windows e lo stack di rete NDIS.

Dopo molti mesi di lavoro, Simon ed io siamo lieti di annunciare il progetto WireGuardNT, un port nativo di WireGuard per il kernel di Windows. 

WireGuardNT, è iniziato come un porting della base di codice Linux... Dopo che gli sforzi iniziali per la portabilità hanno avuto successo, la base di codice NT si è rapidamente discostata per adattarsi bene agli NTism nativi e alle API NDIS (stack di rete Windows). Il risultato finale è un'implementazione profondamente integrata e ad alte prestazioni di WireGuard, che utilizza l'intera gamma di funzionalità del kernel NT e NDIS.

Rispetto all'implementazione wireguard-go che viene eseguita nello spazio utente e utilizza l'interfaccia di rete Wintun, WireGuardNT ha un significativo miglioramento delle prestazioni eliminando le operazioni di cambio di contesto e copia il contenuto del pacchetto dal kernel nello spazio utente.

Per analogia con le implementazioni di WireGuardNT per Linux, OpenBSD e FreeBSD, tutta la logica di elaborazione del protocollo funziona direttamente a livello di stack di rete.

protezione del cavo
Articolo correlato:
WireGuard è stato finalmente accettato da Linus Torvalds e sarà integrato in Linux 5.6

Sebbene non siano state ancora apportate ottimizzazioni specifiche, WireGuardNT ha già raggiunto un throughput massimo di trasferimento dati di 7,5 Gbps nel nostro ambiente di test con Ethernet.

Nei sistemi utente reali con Wi-Fi, le prestazioni sono notevolmente inferiori, ma non molto diverso dal trasferimento diretto dei dati. Ad esempio, su un sistema con una scheda wireless Intel AC9560, le prestazioni senza WireGuard erano di 600 Mbps e con WireGuardNT erano anche di 600 Mbps, mentre quando si utilizzava wireguard-go / Wintun erano di 95 Mbps.

fonte: https://lists.zx2c4.com/


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.