Lightway, protocolo de código aberto do ExpressVPN

Faz alguns dias ExpressVPN revelou a implementação de código aberto do protocolo Lightway, que é projetado para atingir tempos mínimos de configuração de conexão, mantendo altos níveis de segurança e confiabilidade. O código é escrito em C e é distribuído sob a licença GPLv2.

A implementação é muito compacto e cabe em duas mil linhas de código, Além disso, o suporte para Linux, Windows, macOS, iOS, plataformas Android, roteadores (Asus, Netgear, Linksys) e navegadores foi declarado.

Sobre o Lightway

O Código Lightway usa funções criptográficas validadasprontos para uso fornecidos pela biblioteca wolfSSL que já é usado em soluções certificadas FIPS 140-2.

No modo normal, o protocolo usa UDP para transmissão de dados e DTLS para criar um canal de comunicação criptografado. Como uma opção para garantir a operação em redes UDP não confiáveis ​​ou limitadas, o servidor oferece um modo de transmissão mais confiável, porém mais lento, que permite a transferência de dados por TCP e TLSv1.3.

Durante o ano passado, nossos usuários puderam experimentar a rapidez de suas conexões com o Lightway, a rapidez com que podem obter uma conexão VPN, geralmente em uma fração de segundo, e a confiabilidade de suas conexões, mesmo quando mudam. redes. Lightway é mais um motivo pelo qual, junto com a largura de banda avançada e a infraestrutura de servidor que construímos, podemos fornecer o melhor serviço VPN para nossos usuários.

E agora, qualquer um pode ver por si mesmo o que está incluído no código principal do Lightway, bem como ler uma auditoria independente de segurança da Lightway pela empresa de segurança cibernética Cure53.

Testes por ExpressVPN mostraram que em comparação com o protocolo mais antigo (ExpressVPN suporta L2TP / IPSec, OpenVPN, IKEv2, PPTP e SSTP, mas não detalha o que foi feito em comparação), a transição para Lightway reduziu em média o tempo de configuração da chamada de 2,5 vezes (em mais da metade dos casos, o canal de comunicação é criado em menos de um segundo).

O novo protocolo também reduziu em 40% o número de desconexões em redes móveis não confiáveis ​​com problemas de qualidade de comunicação.

Na parte de a segurança da implementação, podemos ver no anúncio que é mencionado que é confirmado pelo resultado de uma auditoria independente realizada pela Cure53, que em um ponto conduziu auditorias de NTPsec, SecureDrop, Cryptocat, F-Droid e Dovecot.

A auditoria envolveu a verificação do código-fonte e incluiu testes para identificar vulnerabilidades potenciais (questões relacionadas à criptografia não foram consideradas).

Em geral, a qualidade do código foi avaliada como alta, Mesmo assim, a auditoria revelou três vulnerabilidades que podem levar à negação de serviço e uma vulnerabilidade que permite que o protocolo seja usado como um amplificador de tráfego durante ataques DDoS.

Os problemas relatados foram corrigidos e os comentários sobre o aprimoramento do código foram levados em consideração. A auditoria também se concentrou em vulnerabilidades conhecidas e problemas em componentes de terceiros envolvidos, como libdnet, WolfSSL, Unity, Libuv e lua-crypt. A maioria dos problemas são menores, com exceção do MITM em WolfSSL (CVE-2021-3336).

Desenvolvimento de implantação referência de protocolo acontecerá no GitHub com a oferta da oportunidade de participar no desenvolvimento de representantes da comunidade (para a transferência de mudanças, eles são obrigados a assinar um acordo CLA sobre a transferência da propriedade dos direitos do código).

também outros provedores de VPN são convidados a cooperar, uma vez que podem usar o protocolo proposto sem restrições. A montagem requer o uso dos sistemas de montagem Earthly e Ceedling. A implantação é estruturada como uma biblioteca que você pode usar para integrar a funcionalidade de cliente e servidor VPN em seus aplicativos.

Finalmente, se você estiver interessado em saber mais sobre isso desta implementação, você pode verificar os detalhes no link a seguir.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.