Lightway, פרוטוקול הקוד הפתוח של ExpressVPN

לפני כמה ימים ExpressVPN חשפה את יישום הקוד הפתוח של פרוטוקול Lightway, אשר נועד להשיג זמני התקנת חיבור מינימליים תוך שמירה על רמות גבוהות של אבטחה ואמינות. הקוד כתוב ב- C ומופץ תחת רישיון GPLv2.

היישום הוא קומפקטי מאוד ומתאים לאלפי שורות קוד, בנוסף, הוכרזה תמיכה ב- Linux, Windows, macOS, iOS, פלטפורמות Android, נתבים (Asus, Netgear, Linksys) ודפדפנים.

לגבי לייטוויי

קוד Lightway משתמש בפונקציות קריפטוגרפיות מאומתותמס 'מוכן לשימוש המסופק על ידי ספריית wolfSSL כי הוא כבר בשימוש בפתרונות מאושרים FIPS 140-2.

במצב רגיל, הפרוטוקול משתמש ב- UDP להעברת נתונים ו- DTLS ליצירת ערוץ תקשורת מוצפן. כאפשרות להבטיח פעולה ברשתות UDP לא אמינות או מוגבלות, השרת מספק מצב שידור אמין יותר אך איטי יותר המאפשר העברת נתונים באמצעות TCP ו- TLSv1.3.

במהלך השנה האחרונה, המשתמשים שלנו הצליחו לחוות את מהירות החיבורים שלהם עם לייטוויי, כמה מהר הם יכולים לקבל חיבור VPN, לעתים קרובות תוך שבריר של שנייה, וכמה מהימנים החיבורים שלהם, גם כשהם משתנים. רשתות. Lightway היא סיבה נוספת, יחד עם רוחב הפס המתקדם ותשתית השרת שבנינו, אנו יכולים לספק את שירות ה- VPN הטוב ביותר למשתמשים שלנו.

ועכשיו, כל אחד יכול לראות בעצמו מה כלול בקוד הליבה של לייטוויי, כמו גם לקרוא ביקורת עצמאית של אבטחת לייטוויי על ידי חברת אבטחת הסייבר Cure53.

בדיקה על ידי ExpressVPN הראתה כי בהשוואה לפרוטוקול הישן יותר (ExpressVPN תומך ב- L2TP / IPSec, OpenVPN, IKEv2, PPTP ו- SSTP, אך לא מפרט מה בוצע בהשוואה), המעבר ל- Lightway הפחית את זמן התקנת השיחות ממוצע של פי 2,5 (ביותר ממחצית מהמקרים, ערוץ התקשורת נוצר תוך פחות משנייה).

הפרוטוקול החדש גם הפחית את מספר הניתוקים ברשתות סלולריות לא אמינות עם בעיות איכות תקשורת ב -40%.

בקטע ש הביטחון של היישום אנו יכולים לראות בהודעה המוזכרת כי מאושרת כתוצאה מביקורת עצמאית שנערכה על ידי Cure53, שבשלב מסוים ערכו ביקורות של NTPsec, SecureDrop, Cryptocat, F-Droid ו- Dovecot.

הביקורת כללה אימות קוד המקור וכללה בדיקות לזיהוי נקודות תורפה אפשריות (בעיות שקשורות להצפנה לא נחשבו).

באופן כללי, איכות הקוד דורגה גבוה, עם זאת, הביקורת חשפה שלוש נקודות תורפה שיכולות להוביל לשלילת שירות ופגיעות אחת המאפשרת להשתמש בפרוטוקול כמגבר תנועה במהלך התקפות DDoS.

הבעיות שדווחו תוקנו כעת והובאו בחשבון משוב על שיפור הקוד. הביקורת התמקדה גם בפגיעות ובעיות ידועות ברכיבים מעורבים של צד שלישי, כגון libdnet, WolfSSL, Unity, Libuv ו- lua-crypt. רוב הנושאים הם מינוריים, למעט MITM ב- WolfSSL (CVE-2021-3336).

פיתוח פריסה הפניה לפרוטוקול יתקיים ב- GitHub עם מתן האפשרות להשתתף בפיתוח נציגי הקהילה (לצורך העברת שינויים, הם נדרשים לחתום על הסכם CLA בנושא העברת בעלות על זכויות על הקוד).

גם ספקי VPN אחרים מוזמנים לשתף פעולה, מכיוון שהם יכולים להשתמש בפרוטוקול המוצע ללא הגבלות. הרכבה מחייבת שימוש במערכות ההרכבה הארציות והסידלינג. הפריסה ממוסגרת כספרייה בה תוכל להשתמש כדי לשלב לקוח VPN ופונקציונליות שרת ביישומים שלך.

לבסוף, אם אתה מעוניין לדעת יותר על כך של יישום זה, תוכל לבדוק את הפרטים בקישור הבא.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.