- PVSM.RU - https://www.pvsm.ru -

В ядро Linux 5.6 включили VPN WireGuard

Сегодня Линус перенёс к себе ветку net-next с VPN-интерфейсами WireGuard [1]. Об этом событии сообщили [2] в списке рассылки WireGuard.

В ядро Linux 5.6 включили VPN WireGuard - 1

В данный момент продолжается сбор кода для нового ядра Linux 5.6. WireGuard — быстрый VPN нового поколения, в котором реализована современная криптография. Он изначально разрабатывался как более простая и удобная альтернатива существующим VPN. Автор — канадский специалист по информационной безопасности Джейсон Доненфилд (Jason A. Donenfeld). В августе 2018 года WireGuard удостоился похвалы [3] от Линуса Торвальдса. Примерно в то время началась работа по включению VPN в ядро Linux. Процесс немного затянулся.

«Вижу, что Джейсон сделал пул-реквест для включения WireGuard в ядро, — писал Линус 2 августа 2018 года. — Могу я просто ещё раз заявить о своей любви к этому VPN и надеяться на скорое слияние? Может, код и не идеален, но я просмотрел его, и по сравнению с ужасами OpenVPN и IPSec, это настоящее произведение искусства».

Несмотря на пожелание Линуса, слияние затянулось на полтора года. Основная проблема оказалась в привязке к собственным реализациям криптографических функций, которые применялись для повышения производительности. После длительных переговоров в сентябре 2019 года было принято компромиссное решение [4] перевести патчи на имеющиеся в ядре функции Crypto API, к которым у разработчиков WireGuard есть претензии в области производительности и общей безопасности. Но решили нативные криптофункции WireGuard выделить в отдельный низкоуровневые Zinc API и со временем портировать их в ядро. В ноябре разработчики ядра сдержали обещание и согласились [5] перенести в основное ядро часть кода из Zinc. Например, в Crypto API включены [6] подготовленные в WireGuard быстрые реализации алгоритмов ChaCha20 и Poly1305.

В конце концов, 9 декабря 2019 года Дэвид Миллер (David S. Miller), отвечающий за сетевую подсистему ядра Linux, принял [7] в состав ветки net-next патчи [8] с реализацией VPN-интерфейса от проекта WireGuard.

А сегодня 29 января 2020 года изменения ушли к Линусу для включения в ядро.

В ядро Linux 5.6 включили VPN WireGuard - 2

Заявленные преимущества WireGuard над другими VPN решениями:

  • Простой в использовании.
  • Использует современную криптографию: Noise protocol framework, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, HKDF и т.д.
  • Компактный читаемый код, проще исследовать на уязвимости.
  • Высокая производительность.
  • Чёткая и проработанная спецификация [9].

Вся основная логика WireGuard занимает менее 4000 строк кода, тогда как OpenVPN и IPSec это сотни тысяч строк.

«В WireGuard применяется концепция маршрутизации по ключам шифрования, которая подразумевает привязку к каждому сетевому интерфейсу закрытого ключа и применение для связывания открытых ключей. Обмен открытыми ключами для установки соединения производится по аналогии с SSH. Для согласования ключей и соединения без запуска отдельного демона в пространстве пользователя применяется механизм Noise_IK из Noise Protocol Framework [10], похожий на поддержание authorized_keys в SSH. Передача данных осуществляется через инкапсуляцию в пакеты UDP. Поддерживается смена IP-адреса VPN-сервера (роуминг) без разрыва соединения с автоматической перенастройкой клиента, — пишет [11] Opennet.

Для шифрования используется [12] потоковый шифр ChaCha20 [13] и алгоритм аутентификации сообщений (MAC) Poly1305 [14], разработанные Дэниелом Бернштейном (Daniel J. Bernstein [15]), Таней Ланге (Tanja Lange) и Питером Швабе (Peter Schwabe). ChaCha20 и Poly1305 позиционируются как более быстрые и безопасные аналоги AES-256-CTR и HMAC, программная реализация которых позволяет добиться фиксированного времени выполнения без задействования специальной аппаратной поддержки. Для генерации совместного секретного ключа применяется протокол Диффи-Хеллмана на эллиптических кривых в реализации Curve25519 [16], также предложенной Дэниелом Бернштейном. Для хеширования используются алгоритм BLAKE2s (RFC7693) [17]».

Результаты тестов производительности [18] с официального сайта:

Пропускная способность (мегабит/с)
В ядро Linux 5.6 включили VPN WireGuard - 3

Пинг (мс)
В ядро Linux 5.6 включили VPN WireGuard - 4

Тестовая конфигурация:

  • Intel Core i7-3820QM и Intel Core i7-5200U
  • Гигабитные карты Intel 82579LM и Intel I218LM
  • Linux 4.6.1
  • Конфигурация WireGuard: 256-битный ChaCha20 с Poly1305 для MAC
  • Первая конфигурация IPsec: 256-битный ChaCha20 с Poly1305 для MAC
  • Вторая конфигурация IPsec: AES-256-GCM-128 (с AES-NI)
  • Конфигурация OpenVPN: эквивалентный шифронабор 256-битного AES с HMAC-SHA2-256, режим UDP
  • Производительность замерялась с помощью iperf3, показан средний результат за 30 минут.

Теоретически, после интеграции в сетевой стек WireGuard должен работать ещё быстрее. Но в реальности это не обязательно будет так из-за перехода на встроенные в ядро криптографические функции Crypto API. Возможно, не все из них ещё оптимизированы до уровня быстродействия нативного WireGuard.

«С моей точки зрения, WireGuard вообще идеален для пользователя. Все низкоуровневые решения приняты в спецификации, поэтому процесс подготовки типичной VPN инфраструктуры занимает всего несколько минут. Напутать в конфигурации практически невозможно, — писали [19] на Хабре в 2018 году. — Процесс установки детально описан [20] на официальном сайте, отдельно хочется отметить отличную поддержку OpenWRT [21]. Такой простоты использования и компактности кодовой базы удалось достичь за счёт отказа от дистрибьюции ключей. Здесь нет сложной системы сертификатов и всего этого корпоративного ужаса, короткие ключи шифрования распространяются примерно как SSH-ключи».

Проект WireGuard развивается с 2015 года, он прошёл аудит и формальную верификацию [22]. Поддержка WireGuard интегрирована в NetworkManager и systemd, а патчи для ядра входят в базовый состав дистрибутивов Debian Unstable, Mageia, Alpine, Arch, Gentoo, OpenWrt, NixOS, Subgraph и ALT.

Автор: Дата-центр "Миран"

Источник [23]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/openvpn/344863

Ссылки в тексте:

[1] WireGuard: https://www.wireguard.com/

[2] сообщили: https://lists.zx2c4.com/pipermail/wireguard/2020-January/004906.html

[3] удостоился похвалы: https://lists.openwall.net/netdev/2018/08/02/124

[4] принято компромиссное решение: https://lists.zx2c4.com/pipermail/wireguard/2019-September/004560.html

[5] согласились: https://lists.zx2c4.com/pipermail/wireguard/2019-November/004614.html

[6] включены: https://lore.kernel.org/linux-crypto/CAHmME9rxGp439vNYECm85bgibkVyrN7Qc+5v3r8QBmBXPZM=Dg@mail.gmail.com/

[7] принял: https://lists.zx2c4.com/pipermail/wireguard/2019-December/004704.html

[8] патчи: https://lkml.org/lkml/2019/12/8/240

[9] спецификация: https://www.wireguard.com/papers/wireguard.pdf

[10] Noise Protocol Framework: http://noiseprotocol.org/

[11] пишет: https://www.opennet.ru/opennews/art.shtml?num=51997

[12] используется: https://www.wireguard.io/protocol/

[13] ChaCha20: http://cr.yp.to/chacha.html

[14] Poly1305: http://cr.yp.to/mac.html

[15] Daniel J. Bernstein: http://cr.yp.to/djb.html

[16] Curve25519: http://cr.yp.to/ecdh.html

[17] BLAKE2s (RFC7693): https://www.opennet.ru/opennews/art.shtml?num=35676

[18] тестов производительности: https://www.wireguard.com/performance/

[19] писали: https://habr.com/ru/post/432686/

[20] детально описан: https://www.wireguard.com/install/

[21] поддержку OpenWRT: https://openwrt.org/docs/guide-user/network/tunneling_interface_protocols#protocol_wireguard_wireguard_vpn

[22] формальную верификацию: https://www.wireguard.com/formal-verification/

[23] Источник: https://habr.com/ru/post/486046/?utm_source=habrahabr&utm_medium=rss&utm_campaign=486046