Lightway, protokół open source ExpressVPN

Kilka dni temu ExpressVPN zaprezentował implementację open source protokołu Lightway, który został zaprojektowany w celu osiągnięcia minimalnych czasów konfiguracji połączenia przy jednoczesnym zachowaniu wysokiego poziomu bezpieczeństwa i niezawodności. Kod jest napisany w C i jest rozpowszechniany na licencji GPLv2.

Implementacja jest bardzo kompaktowy i mieści się w dwóch tysiącach linijek kodu, Ponadto zadeklarowano wsparcie dla platform Linux, Windows, macOS, iOS, Android, routerów (Asus, Netgear, Linksys) oraz przeglądarek.

O Lightway

Kod Lightway używa zwalidowanych funkcji kryptograficznychgotowe do użycia s dostarczane przez bibliotekę wolfSSL, która jest już stosowany w rozwiązaniach z certyfikatem FIPS 140-2.

W trybie normalnym protokół wykorzystuje UDP do transmisji danych i DTLS stworzyć zaszyfrowany kanał komunikacji. Jako opcję zapewnienia działania w zawodnych lub ograniczonych sieciach UDP, serwer zapewnia bardziej niezawodny, ale wolniejszy tryb transmisji, który umożliwia przesyłanie danych przez TCP i TLSv1.3.

W ciągu ostatniego roku nasi użytkownicy mogli doświadczyć, jak szybkie są ich połączenia z Lightway, jak szybko mogą uzyskać połączenie VPN, często w ułamku sekundy, oraz jak niezawodne są ich połączenia, nawet gdy się zmieniają. sieci. Lightway to kolejny powód, dla którego wraz z zaawansowaną przepustowością i infrastrukturą serwerową, którą zbudowaliśmy, możemy zapewnić najlepszą usługę VPN dla naszych użytkowników.

A teraz każdy może sam zobaczyć, co zawiera podstawowy kod Lightway, a także przeczytać niezależny audyt bezpieczeństwa Lightway przeprowadzony przez firmę zajmującą się cyberbezpieczeństwem Cure53.

Testy przeprowadzone przez ExpressVPN wykazały, że w porównaniu ze starszym protokołem (ExpressVPN obsługuje L2TP / IPSec, OpenVPN, IKEv2, PPTP i SSTP, ale nie opisuje szczegółowo, co zostało zrobione w porównaniu), przejście na Lightway skróciło czas konfiguracji połączenia średnio 2,5 razy (w ponad połowie przypadków kanał komunikacji powstaje w mniej niż sekundę).

Nowy protokół zmniejszył również liczbę rozłączeń w zawodnych sieciach komórkowych z problemami z jakością komunikacji o 40%.

Część bezpieczeństwo wdrożenia widzimy we wspomnianym ogłoszeniu, że potwierdza wynik niezależnego audytu przeprowadzonego przez Cure53, który w pewnym momencie przeprowadził audyty NTPsec, SecureDrop, Cryptocat, F-Droid i Dovecot.

Audyt obejmował weryfikację kodu źródłowego i obejmował testy w celu zidentyfikowania potencjalnych podatności (nie uwzględniono kwestii związanych z kryptografią).

Na ogół jakość kodu została oceniona wysoko, Jednak audyt ujawnił trzy luki, które mogą prowadzić do odmowy usługi i jedną, która umożliwia wykorzystanie protokołu jako wzmacniacza ruchu podczas ataków DDoS.

Zgłoszone problemy zostały już naprawione, a opinie na temat ulepszania kodu zostały uwzględnione. Audyt koncentrował się również na znanych lukach i problemach w zaangażowanych komponentach firm trzecich, takich jak libdnet, WolfSSL, Unity, Libuv i lua-crypt. Większość problemów jest niewielka, z wyjątkiem MITM w WolfSSL (CVE-2021-3336).

Rozwój wdrożenia odniesienie do protokołu odbędzie się na GitHub z zapewnieniem możliwości uczestniczenia w rozwoju przedstawicieli społeczności (w celu przeniesienia zmian są oni zobowiązani do podpisania umowy CAO o przeniesieniu własności praw do kodu).

również do współpracy zapraszamy innych dostawców VPN, ponieważ mogą korzystać z proponowanego protokołu bez ograniczeń. Montaż wymaga zastosowania systemów montażowych Ziemny i Ceedling. Wdrożenie ma postać biblioteki, której można użyć do zintegrowania funkcji klienta i serwera VPN z aplikacjami.

Wreszcie, jeśli chcesz dowiedzieć się więcej na ten temat tej realizacji możesz sprawdzić szczegóły W poniższym linku.


Treść artykułu jest zgodna z naszymi zasadami etyka redakcyjna. Aby zgłosić błąd, kliknij tutaj.

Bądź pierwszym który skomentuje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.