บางวันที่ผ่านมา ExpressVPN เปิดเผยการใช้งานโอเพ่นซอร์สของโปรโตคอล Lightway ซึ่งได้รับการออกแบบมาเพื่อให้ใช้เวลาตั้งค่าการเชื่อมต่อน้อยที่สุดในขณะที่รักษาความปลอดภัยและความน่าเชื่อถือในระดับสูง รหัสนี้เขียนด้วยภาษา C และเผยแพร่ภายใต้ใบอนุญาต GPLv2
การนำไปใช้งาน มีขนาดกะทัดรัดและพอดีกับโค้ดสองพันบรรทัด นอกจากนี้ยังมีการประกาศรองรับ Linux, Windows, macOS, iOS, แพลตฟอร์ม Android, เราเตอร์ (Asus, Netgear, Linksys) และเบราว์เซอร์
เกี่ยวกับ Lightway
โค้ดไลท์เวย์ ใช้ฟังก์ชันการเข้ารหัสที่ได้รับการตรวจสอบแล้วพร้อมใช้งานโดยห้องสมุด wolfSSL นั้น มันถูกใช้ในโซลูชันที่ผ่านการรับรอง FIPS 140-2 แล้ว
ในโหมดปกติโปรโตคอล ใช้ UDP สำหรับการส่งข้อมูลและ DTLS เพื่อสร้างช่องทางการสื่อสารที่เข้ารหัส เพื่อเป็นทางเลือกในการรับประกันการทำงานบนเครือข่าย UDP ที่ไม่น่าเชื่อถือหรือถูกจำกัด เซิร์ฟเวอร์จึงมีโหมดการส่งข้อมูลที่เชื่อถือได้มากขึ้น แต่ช้ากว่า ซึ่งอนุญาตให้ถ่ายโอนข้อมูลผ่าน TCP และ TLSv1.3
ในปีที่ผ่านมา ผู้ใช้ของเราสามารถสัมผัสได้ว่าการเชื่อมต่อของพวกเขากับ Lightway เร็วเพียงใด พวกเขาจะได้รับการเชื่อมต่อ VPN ได้เร็วเพียงใด มักจะใช้เวลาเพียงเสี้ยววินาที และการเชื่อมต่อของพวกเขามีความน่าเชื่อถือเพียงใด แม้ว่าจะมีการเปลี่ยนแปลงก็ตาม เครือข่าย Lightway เป็นอีกเหตุผลหนึ่ง พร้อมด้วยแบนด์วิดธ์ขั้นสูงและโครงสร้างพื้นฐานเซิร์ฟเวอร์ที่เราสร้างขึ้น เราสามารถให้บริการ VPN ที่ดีที่สุดสำหรับผู้ใช้ของเรา
และตอนนี้ ทุกคนสามารถเห็นสิ่งที่รวมอยู่ในรหัสหลักของ Lightway ด้วยตนเอง รวมทั้งอ่านการตรวจสอบความปลอดภัยของ Lightway โดยอิสระจาก Cure53 บริษัทรักษาความปลอดภัยทางไซเบอร์
การทดสอบโดย ExpressVPN แสดงให้เห็นว่าเมื่อเทียบกับโปรโตคอลรุ่นเก่า (ExpressVPN รองรับ L2TP / IPSec, OpenVPN, IKEv2, PPTP และ SSTP แต่ไม่ได้ให้รายละเอียดถึงสิ่งที่ทำในการเปรียบเทียบ) การเปลี่ยนไปใช้ Lightway ช่วยลดเวลาในการตั้งค่าการโทรโดยเฉลี่ย 2,5 เท่า (ในกรณีมากกว่าครึ่ง ช่องทางการสื่อสารจะถูกสร้างขึ้นภายในเวลาไม่ถึงวินาที)
โปรโตคอลใหม่นี้ยังช่วยลดจำนวนการตัดการเชื่อมต่อในเครือข่ายมือถือที่ไม่น่าเชื่อถือซึ่งมีปัญหาด้านคุณภาพการสื่อสารได้ถึง 40%
ในส่วนของ ความปลอดภัย ของการดำเนินการเราเห็นในประกาศที่กล่าวว่า ได้รับการยืนยันโดยผลการตรวจสอบอิสระที่ดำเนินการโดย Cure53 ซึ่ง ณ จุดหนึ่งได้ทำการตรวจสอบ NTPsec, SecureDrop, Cryptocat, F-Droid และ Dovecot
การตรวจสอบเกี่ยวข้องกับการตรวจสอบซอร์สโค้ดและรวมการทดสอบเพื่อระบุช่องโหว่ที่อาจเกิดขึ้น (ไม่พิจารณาประเด็นที่เกี่ยวข้องกับการเข้ารหัส)
โดยทั่วไปแล้ว, คุณภาพของรหัสได้รับการจัดอันดับสูง อย่างไรก็ตาม การตรวจสอบเผยให้เห็นช่องโหว่ XNUMX ประการที่อาจนำไปสู่การปฏิเสธการให้บริการ และช่องโหว่หนึ่งจุดที่ช่วยให้โปรโตคอลสามารถใช้เป็นตัวขยายการรับส่งข้อมูลระหว่างการโจมตี DDoS
ปัญหาที่รายงานได้รับการแก้ไขแล้ว และความคิดเห็นเกี่ยวกับการปรับปรุงโค้ดได้รับการพิจารณาแล้ว การตรวจสอบยังเน้นที่จุดอ่อนที่ทราบและปัญหาในส่วนประกอบบุคคลที่สามที่เกี่ยวข้อง เช่น libdnet, WolfSSL, Unity, Libuv และ lua-crypt ปัญหาส่วนใหญ่เป็นเรื่องเล็กน้อย ยกเว้น MITM ใน WolfSSL (CVE-2021-3336)
การพัฒนาการทำให้ใช้งานได้ การอ้างอิงโปรโตคอล จะเกิดขึ้นบน GitHub ด้วยการให้โอกาสในการมีส่วนร่วมในการพัฒนาตัวแทนชุมชน (สำหรับการถ่ายโอนการเปลี่ยนแปลงพวกเขาจะต้องลงนามในข้อตกลง CLA เกี่ยวกับการโอนกรรมสิทธิ์ในรหัส)
ด้วย ผู้ให้บริการ VPN รายอื่นได้รับเชิญให้ร่วมมือ เนื่องจากสามารถใช้โปรโตคอลที่เสนอได้โดยไม่มีข้อจำกัด การติดตั้งต้องใช้ระบบการติดตั้ง Earthly และ Ceedling การปรับใช้มีกรอบเป็นไลบรารีที่คุณสามารถใช้เพื่อรวม VPN ไคลเอ็นต์และฟังก์ชันเซิร์ฟเวอร์เข้ากับแอปพลิเคชันของคุณ
ในที่สุด หากคุณสนใจที่จะทราบข้อมูลเพิ่มเติม ของการดำเนินการนี้คุณสามารถตรวจสอบรายละเอียด ในลิงค์ต่อไปนี้.