Tama ang nagawa ng WireGuard ng mga bagay at ngayon ay dumating bilang isang port sa Windows Kernel

tagapag-alaga

Mukhang na medyo maayos ang mga bagay sa loob ng proyekto ng WireGuard, bilang Jason A. Donenfeld, may-akda ng VPN WireGuard, ipinakita ang proyekto ng WireGuardNT alin ang isang mahusay na pagganap na WireGuard VPN port para sa Windows kernel na katugma sa Windows 7, 8, 8.1, at 10, at sinusuportahan ang mga arkitektura ng AMD64, x86, ARM64, at ARM.

Mahalagang tandaan na sa huling semestre ng 2019 ang mga patch ay ginawa sa pagpapatupad ng interface ng VPN ng proyekto sa net-susunod na sangay, ito dahil ang mga developer ng WireGuard ay gumawa ng isang pangako at sumang-ayon na ilipat ang bahagi ng code sa pangunahing kernel, hindi bilang isang hiwalay na API, ngunit bilang bahagi ng Crypto API subsystem.

Pagkatapos nito ilang buwan ang lumipas ang proyekto ay dumating sa mga pagbabago sa OpenBSD para sa ifconfig at tcpdump utilities na may suporta para sa pag-andar ng WireGuard, dokumentasyon at mga menor de edad na pagbabago upang isama ang WireGuard sa natitirang sistema at pagkatapos nito ay inilipat ang proyekto upang magkaroon ng pagiging tugma sa Android .

tagapag-alaga
Kaugnay na artikulo:
Patuloy na sinisira ito ng WireGuard, ngayon ay OpenBSD ang nag-aampon ng protocol

Ang WireGuard VPN ay ipinatupad batay sa mga modernong pamamaraan ng pag-encrypt, nagbibigay ng napakataas na pagganap, madaling gamitin, walang abala, at napatunayan ang sarili sa isang bilang ng malalaking deployment na humahawak ng mataas na dami ng trapiko.

Ang proyekto ay umuunlad mula pa noong 2015, ay nakapasa sa isang pormal na pag-audit at pagpapatunay ng ginamit na mga pamamaraan ng pag-encrypt. Gumagamit ang WireGuard ng konsepto ng pagruruta ng key ng pag-encrypt, na nagsasangkot ng pagbubuklod ng isang pribadong key sa bawat interface ng network at paggamit ng mga pampublikong key upang magbigkis.

Ang pagpapalitan ng mga pampublikong key upang maitaguyod ang isang koneksyon ay ginagawa sa pamamagitan ng pagkakatulad sa SSH. Upang makipag-ayos ng mga susi at kumonekta nang walang pagpapatakbo ng isang hiwalay na daemon sa puwang ng gumagamit, ginagamit ang mekanismo ng Noise_IK ng Noise Protocol Framework, katulad ng pagpapanatili ng mga awtorisadong_keys sa SSH. Ang paghahatid ng data ay ginagawa sa pamamagitan ng encapsulation sa mga packet ng UDP. Sinusuportahan ang pagbabago ng VPN server IP address (roaming) nang hindi sinisira ang koneksyon sa awtomatikong pag-configure ng client.

Pag-encrypt gumagamit ng ChaCha20 stream encryption at Poly1305 message authentication algorithm (MAC). Ang ChaCha20 at Poly1305 ay nakaposisyon bilang mas mabilis at mas ligtas na mga katapat sa AES-256-CTR at HMAC, na ang pagpapatupad ng software ay nagbibigay-daan sa iyo upang makamit ang isang nakapirming runtime nang hindi gumagamit ng espesyal na suporta sa hardware.

At ngayon ang proyekto ay dumating bilang isang port para sa Windows ito bumubuo sa nasubok na base ng code ng pangunahing pagpapatupad ng WireGuard para sa linux kernel, na isinalin upang magamit ang mga Windows kernel entity at ang NDIS networking stack.

Matapos ang maraming buwan na trabaho, nalulugod kami ni Simon na ipahayag ang proyekto ng WireGuardNT, isang katutubong port ng WireGuard para sa kernel ng Windows. 

Ang WireGuardNT, nagsimula bilang isang port ng base ng Linux code… Matapos ang paunang pagsisikap na mailipat doon ay matagumpay, ang NT code base ay mabilis na lumihis upang magkasya nang maayos sa mga katutubong NTism at NDIS (Windows networking stack) na mga API. Ang huling resulta ay isang malalim na isinama, mataas na pagganap na pagpapatupad ng WireGuard, na gumagamit ng buong saklaw ng mga kakayahan ng NT kernel at NDIS.

Kung ihahambing sa pagpapatupad ng wireguard-go na tumatakbo sa puwang ng gumagamit at gumagamit ng interface ng Wintun network, WireGuardNT ay may isang makabuluhang pagpapabuti sa pagganap sa pamamagitan ng pag-aalis ng mga pagpapatakbo ng switch ng konteksto at kopyahin ang mga nilalaman ng pakete mula sa kernel hanggang sa puwang ng gumagamit.

Sa pamamagitan ng pagkakatulad sa pagpapatupad ng WireGuardNT para sa Linux, OpenBSD, at FreeBSD, lahat ng lohika sa pagpoproseso ng proteksyon ay gumagana nang direkta sa antas ng stack ng network.

tagapag-alaga
Kaugnay na artikulo:
Ang WireGuard ay sa wakas ay tinanggap ni Linus Torvalds at isasama sa Linux 5.6

Bagaman wala pang partikular na pag-optimize ang nagawa, ang WireGuardNT ay nakamit na ang isang maximum na throughput ng paglipat ng data na 7,5 Gbps sa aming kapaligiran sa pagsubok kasama ang Ethernet.

Sa totoong mga system ng gumagamit na may Wi-Fi, kapansin-pansin na mas mababa ang pagganap, ngunit hindi gaanong kaiba sa direktang paglipat ng data. Halimbawa, sa isang system na may isang Intel AC9560 wireless card, ang pagganap nang walang WireGuard ay 600 Mbps at sa WireGuardNT ay 600 Mbps din ito, habang ginagamit ang wireguard-go / Wintun ay 95 Mbps.

Fuente: https://lists.zx2c4.com/


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.