WireGuard đã làm mọi thứ đúng đắn và giờ đây trở thành một cổng vào Nhân Windows

dây bảo vệ

Có vẻ như mọi thứ đang diễn ra khá tốt trong dự án WireGuard, với tư cách là Jason A. Donenfeld, tác giả của VPN WireGuard, trình bày dự án WireGuardNT đó là một cổng WireGuard VPN hiệu suất cao cho nhân Windows tương thích với Windows 7, 8, 8.1 và 10 và hỗ trợ kiến ​​trúc AMD64, x86, ARM64 và ARM.

Điều quan trọng cần nhớ là trong học kỳ cuối cùng của năm 2019, các bản vá đã được thực hiện với việc triển khai giao diện VPN của dự án trong nhánh net-next, điều này bởi vì các nhà phát triển WireGuard đã cam kết và đồng ý chuyển một phần mã sang chính kernel, không phải là một API riêng biệt, mà là một phần của hệ thống con API Crypto.

Sau đó vài tháng, dự án đã thay đổi OpenBSD cho các tiện ích ifconfig và tcpdump với sự hỗ trợ cho chức năng WireGuard, tài liệu và các thay đổi nhỏ để tích hợp WireGuard với phần còn lại của hệ thống và sau đó dự án đã được chuyển để có khả năng tương thích với Android .

Bài viết liên quan:
WireGuard tiếp tục phá vỡ nó, bây giờ OpenBSD là người chấp nhận giao thức

WireGuard VPN được triển khai trên cơ sở các phương pháp mã hóa hiện đại, cung cấp hiệu suất rất cao, dễ sử dụng, không phức tạp và đã được chứng minh trong một số triển khai lớn xử lý khối lượng lớn lưu lượng truy cập.

Dự án đã được phát triển từ năm 2015, đã vượt qua kiểm tra chính thức và xác minh các phương pháp mã hóa được sử dụng. WireGuard sử dụng khái niệm định tuyến khóa mã hóa, liên quan đến việc ràng buộc khóa cá nhân với mỗi giao diện mạng và sử dụng khóa công khai để liên kết.

Việc trao đổi khóa công khai để thiết lập kết nối được thực hiện tương tự với SSH. Để thương lượng khóa và kết nối mà không cần chạy một daemon riêng biệt trong không gian người dùng, cơ chế Noise_IK của Khung giao thức tiếng ồn được sử dụng, tương tự như duy trì các khóa được ủy quyền trong SSH. Việc truyền dữ liệu được thực hiện bằng cách đóng gói trong các gói UDP. Hỗ trợ thay đổi địa chỉ IP máy chủ VPN (chuyển vùng) mà không làm đứt kết nối với cấu hình lại máy khách tự động.

Mã hóa sử dụng mã hóa luồng ChaCha20 và thuật toán xác thực tin nhắn Poly1305 (MAC). ChaCha20 và Poly1305 được định vị là đối tác nhanh hơn và an toàn hơn với AES-256-CTR và HMAC, có phần mềm triển khai cho phép bạn đạt được thời gian chạy cố định mà không cần sử dụng hỗ trợ phần cứng đặc biệt.

Và bây giờ dự án đến như một cổng cho Windows xây dựng trên cơ sở mã đã thử nghiệm triển khai WireGuard cốt lõi cho nền tảng Linux, đã được dịch để sử dụng các thực thể hạt nhân Windows và ngăn xếp mạng NDIS.

Sau nhiều tháng làm việc, Simon và tôi vui mừng thông báo về dự án WireGuardNT, một cổng WireGuard gốc dành cho nhân Windows. 

WireGuardNT, bắt đầu như một cổng của cơ sở mã Linux… Sau những nỗ lực về khả năng di động ban đầu đã thành công, cơ sở mã NT nhanh chóng khác biệt để phù hợp tốt với các API NTIS và NDIS (ngăn xếp mạng Windows). Kết quả cuối cùng là tích hợp sâu, triển khai hiệu suất cao của WireGuard, giúp sử dụng đầy đủ các khả năng của hạt nhân NT và NDIS.

So với việc triển khai wireguard-go chạy trong không gian người dùng và sử dụng giao diện mạng Wintun, WireGuardNT có cải thiện hiệu suất đáng kể bằng cách loại bỏ các hoạt động chuyển đổi ngữ cảnh và sao chép nội dung của gói từ nhân vào không gian người dùng.

Tương tự với triển khai WireGuardNT cho Linux, OpenBSD và FreeBSD, tất cả logic xử lý giao thức hoạt động trực tiếp ở cấp ngăn xếp mạng.

Bài viết liên quan:
WireGuard cuối cùng đã được chấp nhận bởi Linus Torvalds và sẽ được tích hợp vào Linux 5.6

Mặc dù chưa có tối ưu hóa cụ thể nào được thực hiện, WireGuardNT đã đạt được thông lượng truyền dữ liệu tối đa là 7,5 Gbps trong môi trường thử nghiệm của chúng tôi với Ethernet.

Trong các hệ thống người dùng thực có Wi-Fi, hiệu suất thấp hơn đáng kể, nhưng không khác lắm so với truyền dữ liệu trực tiếp. Ví dụ: trên hệ thống có thẻ không dây Intel AC9560, hiệu suất không có WireGuard là 600 Mbps và với WireGuardNT, nó cũng là 600 Mbps, trong khi khi sử dụng wireguard-go / Wintun là 95 Mbps.

Fuente: https://lists.zx2c4.com/


Nội dung bài viết tuân thủ các nguyên tắc của chúng tôi về đạo đức biên tập. Để báo lỗi, hãy nhấp vào đây.

Hãy là người đầu tiên nhận xét

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.