Lightway โปรโตคอลโอเพ่นซอร์สของ ExpressVPN

บางวันที่ผ่านมา ExpressVPN เปิดเผยการใช้งานโอเพ่นซอร์สของโปรโตคอล Lightway ซึ่งได้รับการออกแบบมาเพื่อให้ใช้เวลาตั้งค่าการเชื่อมต่อน้อยที่สุดในขณะที่รักษาความปลอดภัยและความน่าเชื่อถือในระดับสูง รหัสนี้เขียนด้วยภาษา C และเผยแพร่ภายใต้ใบอนุญาต GPLv2

การนำไปใช้งาน มีขนาดกะทัดรัดและพอดีกับโค้ดสองพันบรรทัด นอกจากนี้ยังมีการประกาศรองรับ Linux, Windows, macOS, iOS, แพลตฟอร์ม Android, เราเตอร์ (Asus, Netgear, Linksys) และเบราว์เซอร์

เกี่ยวกับ Lightway

โค้ดไลท์เวย์ ใช้ฟังก์ชันการเข้ารหัสที่ได้รับการตรวจสอบแล้วพร้อมใช้งานโดยห้องสมุด wolfSSL นั้น มันถูกใช้ในโซลูชันที่ผ่านการรับรอง FIPS 140-2 แล้ว

ในโหมดปกติโปรโตคอล ใช้ UDP สำหรับการส่งข้อมูลและ DTLS เพื่อสร้างช่องทางการสื่อสารที่เข้ารหัส เพื่อเป็นทางเลือกในการรับประกันการทำงานบนเครือข่าย UDP ที่ไม่น่าเชื่อถือหรือถูกจำกัด เซิร์ฟเวอร์จึงมีโหมดการส่งข้อมูลที่เชื่อถือได้มากขึ้น แต่ช้ากว่า ซึ่งอนุญาตให้ถ่ายโอนข้อมูลผ่าน TCP และ TLSv1.3

ในปีที่ผ่านมา ผู้ใช้ของเราสามารถสัมผัสได้ว่าการเชื่อมต่อของพวกเขากับ Lightway เร็วเพียงใด พวกเขาจะได้รับการเชื่อมต่อ VPN ได้เร็วเพียงใด มักจะใช้เวลาเพียงเสี้ยววินาที และการเชื่อมต่อของพวกเขามีความน่าเชื่อถือเพียงใด แม้ว่าจะมีการเปลี่ยนแปลงก็ตาม เครือข่าย Lightway เป็นอีกเหตุผลหนึ่ง พร้อมด้วยแบนด์วิดธ์ขั้นสูงและโครงสร้างพื้นฐานเซิร์ฟเวอร์ที่เราสร้างขึ้น เราสามารถให้บริการ VPN ที่ดีที่สุดสำหรับผู้ใช้ของเรา

และตอนนี้ ทุกคนสามารถเห็นสิ่งที่รวมอยู่ในรหัสหลักของ Lightway ด้วยตนเอง รวมทั้งอ่านการตรวจสอบความปลอดภัยของ Lightway โดยอิสระจาก Cure53 บริษัทรักษาความปลอดภัยทางไซเบอร์

การทดสอบโดย ExpressVPN แสดงให้เห็นว่าเมื่อเทียบกับโปรโตคอลรุ่นเก่า (ExpressVPN รองรับ L2TP / IPSec, OpenVPN, IKEv2, PPTP และ SSTP แต่ไม่ได้ให้รายละเอียดถึงสิ่งที่ทำในการเปรียบเทียบ) การเปลี่ยนไปใช้ Lightway ช่วยลดเวลาในการตั้งค่าการโทรโดยเฉลี่ย 2,5 เท่า (ในกรณีมากกว่าครึ่ง ช่องทางการสื่อสารจะถูกสร้างขึ้นภายในเวลาไม่ถึงวินาที)

โปรโตคอลใหม่นี้ยังช่วยลดจำนวนการตัดการเชื่อมต่อในเครือข่ายมือถือที่ไม่น่าเชื่อถือซึ่งมีปัญหาด้านคุณภาพการสื่อสารได้ถึง 40%

ในส่วนของ ความปลอดภัย ของการดำเนินการเราเห็นในประกาศที่กล่าวว่า ได้รับการยืนยันโดยผลการตรวจสอบอิสระที่ดำเนินการโดย Cure53 ซึ่ง ณ จุดหนึ่งได้ทำการตรวจสอบ NTPsec, SecureDrop, Cryptocat, F-Droid และ Dovecot

การตรวจสอบเกี่ยวข้องกับการตรวจสอบซอร์สโค้ดและรวมการทดสอบเพื่อระบุช่องโหว่ที่อาจเกิดขึ้น (ไม่พิจารณาประเด็นที่เกี่ยวข้องกับการเข้ารหัส)

โดยทั่วไปแล้ว, คุณภาพของรหัสได้รับการจัดอันดับสูง อย่างไรก็ตาม การตรวจสอบเผยให้เห็นช่องโหว่ XNUMX ประการที่อาจนำไปสู่การปฏิเสธการให้บริการ และช่องโหว่หนึ่งจุดที่ช่วยให้โปรโตคอลสามารถใช้เป็นตัวขยายการรับส่งข้อมูลระหว่างการโจมตี DDoS

ปัญหาที่รายงานได้รับการแก้ไขแล้ว และความคิดเห็นเกี่ยวกับการปรับปรุงโค้ดได้รับการพิจารณาแล้ว การตรวจสอบยังเน้นที่จุดอ่อนที่ทราบและปัญหาในส่วนประกอบบุคคลที่สามที่เกี่ยวข้อง เช่น libdnet, WolfSSL, Unity, Libuv และ lua-crypt ปัญหาส่วนใหญ่เป็นเรื่องเล็กน้อย ยกเว้น MITM ใน WolfSSL (CVE-2021-3336)

การพัฒนาการทำให้ใช้งานได้ การอ้างอิงโปรโตคอล จะเกิดขึ้นบน GitHub ด้วยการให้โอกาสในการมีส่วนร่วมในการพัฒนาตัวแทนชุมชน (สำหรับการถ่ายโอนการเปลี่ยนแปลงพวกเขาจะต้องลงนามในข้อตกลง CLA เกี่ยวกับการโอนกรรมสิทธิ์ในรหัส)

ด้วย ผู้ให้บริการ VPN รายอื่นได้รับเชิญให้ร่วมมือ เนื่องจากสามารถใช้โปรโตคอลที่เสนอได้โดยไม่มีข้อจำกัด การติดตั้งต้องใช้ระบบการติดตั้ง Earthly และ Ceedling การปรับใช้มีกรอบเป็นไลบรารีที่คุณสามารถใช้เพื่อรวม VPN ไคลเอ็นต์และฟังก์ชันเซิร์ฟเวอร์เข้ากับแอปพลิเคชันของคุณ

ในที่สุด หากคุณสนใจที่จะทราบข้อมูลเพิ่มเติม ของการดำเนินการนี้คุณสามารถตรวจสอบรายละเอียด ในลิงค์ต่อไปนี้.


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา