URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 108404
[ Назад ]

Исходное сообщение
"В рамках проекта WireGuard развивается новая реализация VPN ..."

Отправлено opennews , 29-Июн-16 11:52 
В списке рассылки разработчиков ядра Linux представлена (https://lkml.org/lkml/2016/6/28/629) новая реализация виртуального интерфейса для создания шифрованных и аутентифицированных туннелей. Новый VPN-интерфейс развивается в рамках проекта WireGuard (https://www.wireguard.io/), сочетающего применение проверенных современных методов шифрования с предоставлением минималистичной реализации (около 4000 строк кода), лишённой усложнений, наблюдаемых в таких системах, как xfrm и OpenVPN. Отмечается, что продукт развивается уже несколько лет и прошёл стадию рецензирования применяемых криптографических методов, что позволяет начать его публичное продвижение. Автором проекта является Джейсон Доненфилд (Jason A. Donenfeld (https://www.zx2c4.com/)), исследователь безопасности, возглавляющий компанию Edge Security. Код распространяется под лицензией GPLv2.

Для шифрования применяются (https://www.wireguard.io/protocol/)
потоковый шифр ChaCha20 (http://cr.yp.to/chacha.html) и алгоритм аутентификации сообщений (MAC) Poly1305 (http://cr.yp.to/mac.html), разработанные Дэниелом Бернштейном (Daniel J. Bernstein (http://cr.yp.to/djb.html)), Таней Ланге
(Tanja Lange) и Питером Швабе (Peter Schwabe). Для генерации совместного секретного ключа применяется протокол Диффи-Хеллмана на эллиптических кривых в реализации Curve25519 (http://cr.yp.to/ecdh.html), предложенной Дэниелом Бернштейном. Для хэширования используются BLAKE2s (RFC7693) (https://www.opennet.me/opennews/art.shtml?num=35676) и SipHash24 (https://131002.net/siphash/). Для согласования соединения ключей и соединения вместо собственного демона в пространстве пользователя применяется механизм Noise_IK из Noise Protocol Framework (http://noiseprotocol.org/), похожий на поддержание authorized_keys в  SSH, без усложнений в виде поддержки x509 и  ASN.1. Передача данных осуществляется через инкапсуляцию в пакеты UDP.


ChaCha20 и Poly1305 позиционируются как более быстрые и безопасные аналоги AES-256-CTR и HMAC,  программная реализация которых позволяет добиться фиксированного времени выполнения без задействования специальной аппаратной поддержки. Повышение производительности обусловлено не только применением олее быстрых алгоритмов, но и решением не использовать предоставляемый ядром достаточно медленный crypto API, вместо которого в  WireGuard задействованы собственные реализации примитивов ChaCha20, Poly1305, Blake2s и Curve25519.


Например, при тестировании (https://www.wireguard.io/performance/) производительности WireGuard продемонстрировал в 4 раза более высокую пропускную способность и в 3.8 раз более высокую отзывчивость, по сравнению с OpenVPN (256-bit AES c HMAC-SHA2-256). WireGuard также опережает по производительности IPsec (256-bit ChaCha20+Poly1305 и AES-256-GCM-128), но существенный выигрыш заметен в основном в области снижения задержек.


В WireGuard применяется концепция маршрутизации по ключам шифрования, которая подразумевает привязку к каждому сетевому интерфейсу закрытого ключа и применение для связывания открытых ключей. Обмен открытыми ключами для установки соединения напоминает подход, применяемый в SSH. Поддерживается смена IP-адреса VPN-сервера (руминг) без разрыва соединения и автоматической перенастройкой клиента.


WireGuard достаточно прост в настройке (https://www.wireguard.io/quickstart/). Для создания туннелирующего интерфейса предлагается использовать штатную команду "ip link" (например, "ip link add dev wg0 type wireguard", присвоение IP-адреса "ip address add dev wg0 192.168.2.1 peer 192.168.2.2"), а для генерации ключей и настройки параметров VPN предлагается специальная утилита "wd" (например, "wg genkey > privatekey"  и "wg set wg0 listen-port 2345 private-key /path/to/private-key peer ABCDEF... allowed-ips 192.168.88.0/24 endpoint 209.202.254.14:8172" или через файл конфигурации "wg setconf wg0 myconfig.conf").


URL: https://lkml.org/lkml/2016/6/28/629
Новость: http://www.opennet.me/opennews/art.shtml?num=44695


Содержание

Сообщения в этом обсуждении
"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено anonimous , 29-Июн-16 11:52 
> C

Я даже как-то удивлён, что ни на Го, или Расте, или на чём там сейчас принято такое писать. Неужели действительно полезный проект да с серьёзными разработчиками?


"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено h31 , 29-Июн-16 11:56 
Это же модуль ядра, тут сишечка без вариантов.

"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено АнонимХ , 29-Июн-16 12:26 
Если я вам покажу https://git.zx2c4.com/WireGuard/tree/contrib у вас не бомбанет?

Все там есть, правда на своих местах. И Хаскель с Го и Растом, и systemd-шный юнит, и портянки на баше.


"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Аноним , 29-Июн-16 13:06 
Ваще нисколько не бомбануло. Это тесты, а не исходники.

"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено АнонимХ , 29-Июн-16 13:18 
> Ваще нисколько

Значит, все впорядке :)


"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Аноним , 29-Июн-16 16:13 
Пока модники меряются у кого ЯП длиннее, нормальные люди просто берут проверенные инструменты и работают.

"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Наркоман , 29-Июн-16 20:43 
Чем го и раст не полезны и не серьёзны?

"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Аноним , 04-Июл-16 12:23 
Глупой хипстотой и таким же кодом в результате, когда единственным аргументом является изучение очередным пыонэром очередной клевой шняги. Какие получаются в результате проги - догадайся. В криптографии и информационной безопасности это чревато, знаете ли.

Сишники могут вытереть ключ когда это надлежит сделать. А хипстеры будут блеять что-то про многомегабайтный рантайм и удобство сборки мусора для даунов проносящих ложку мимо рта.


"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Ivan_83 , 29-Июн-16 12:05 
Куча передёргиваний.

1. AES при использовании AES-NI тоже констант тайм.

2. При использовании AES-NI нагрузка на проц сильно ниже, чем с чачей. Те на
слабом атоме/амд оно порвёт чачу как тузик грелку.

3. AES-256 - это 256 бит секурности, а чача гарантирует только уровень безопасности 128 бит. Как и 25519.

4. "достаточно медленный криптоапи" скорее всего просто не содержит чачу, блейка и прочее и именно поэтому они всё это встроили.

5. опенвпн юзеспейсный потому и отклик у него больше.


"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Аноним , 29-Июн-16 12:15 
> AES-256 - это 256 бит секурности, а чача гарантирует только уровень безопасности 128 бит. Как и 25519.

Откуда данные о 128 битах. Официально заявлено 256 бит
Из http://cr.yp.to/chacha/chacha-20080128.pdf
"The Salsa20/20 stream cipher expands a 256-bit key into 2
64 randomly accessible streams, each containing 2
64 randomly accessible 64-byte blocks."


"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Ivan_83 , 29-Июн-16 16:50 
Речь не про длину ключа а про эквивалентную безопасность.
Она для 25519 и чачи заявлена в 128 бит.
Формально для чачи можно использовать все 512 бит стейта как ключ.

"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Аноним , 04-Июл-16 13:07 
> Формально для чачи можно использовать все 512 бит стейта как ключ.

Осталось только придумать где взять честных 512 битов, чтобы сложность взлома была реально 2^512. Потому что если сложность взлома алгоритма формирующего эти биты лишь 2^128, единственным "достижением" становится таскание в 4 раза больше данных без каких либо улучшений.


"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено анонимпилигрим , 29-Июн-16 12:16 
Кто бы говорил
1. И?
2. Бенчмарки на последних атомах с тобой не согласны.
3. Эти "биты" разные. 128 бит элиптики сильнее чем 256 бил AES
4. Содержит.
5. Отклик userspace<->kernelspace измеряется в ~80 наносекунд. так что не в этом дело.

"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Ivan_83 , 29-Июн-16 16:55 
1. Слишком они передёргивают факты.
2. Быть того не может, чтобы чача работала быстрее AES-NI. Быстрее софтовой реализации - да.
3. В школу! Для элиптики длина эквивалентного симетрике ключа всегда больше. Я же вообще про уровень секурности, это оценочный параметр.
4. да и хрен с ним :)
5. думаю зависит от железа/нагрузки. В любом случае опенвпн тот ещё проэктик.

"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено www2 , 29-Июн-16 18:25 
А про vtun что скажете?

"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Ivan_83 , 29-Июн-16 21:06 
Ничего: не видел, не пользуюсь.

"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Stax , 30-Июн-16 15:29 
> А про vtun что скажете?

Насквозь дырявый: http://www.off.net/~jme/vtun_secu.ps


"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Аноним , 04-Июл-16 13:08 
> А про vtun что скажете?

Ты этого эксперта поменьше слушай. Человек AES NI нахваливает, а management engine который может всю систему разломать его не парит. Безопасник из него как из г-на пуля.


"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Nicknnn , 29-Июн-16 12:30 
Это в каких медленных атомах/amd есть AES-NI?
Это Sandy Bridge медленные?
К тому же они есть в  all except Pentium, Celeron, Core i3.

"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Ivan_83 , 29-Июн-16 16:57 
За атомы не скажу, давно не смотрел.
В амд на АМ1 сокете есть AES-NI и работает он шустрее чачи на си. Процы конкуренты атомам, хотя по бенчам они к Е8400 приближаются.

"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Аноним , 04-Июл-16 13:10 
Это те где AMD наконец запилил свой ответ чемберле... management engine? Ну спасибо, отличные платформы для шифрования сетевого траффика.

"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Stax , 30-Июн-16 03:40 
> Это в каких медленных атомах/amd есть AES-NI?

Во всех современных 22 нм/14 нм (где-то с 2013 года), на базе Silvermont. Т.е. все планшетные Bay Trail / Cherry Trail (http://ark.intel.com/products/80274), серверные Avoton (http://ark.intel.com/products/77977) и прочее. И да, они очень медленные, с TDP, зарезаным под несколько ватт особо не разгонишься.
Про AMD ответили выше.


"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Анонимко , 29-Июн-16 15:09 
>При использовании AES-NI нагрузка на проц сильно ниже, чем с чачей. Те на

слабом атоме/амд оно порвёт чачу как тузик грелку.

Потрудитесь, пожалуйста, посмотреть процессоры, поддерживающие AES-NI аппаратно. Как потрУдитесь, потрудитесь среди них найти слабый AMD. Да, сколько Атомов умеют AES-NI?

> AES-256 - это 256 бит секурности, а чача гарантирует только уровень безопасности 128 бит. Как и 25519.

Вы безопасность длиной ключа мерить вздумали? Тогда давайте юзать RSA! это ж минимум 4096 бит секьюрности!

> опенвпн юзеспейсный потому и отклик у него больше.

ОМГ, а это-то как влияет?


"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено sage , 29-Июн-16 15:35 
>ОМГ, а это-то как влияет?

Да, но виноват не сам OpenVPN, а tun. Я не думал, что он такой медленный, до того, как в него (в tun) полез. Хотя последние версии ядра сделали offloading, нужно бы попробовать его использовать.


"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Ivan_83 , 29-Июн-16 17:00 
АМД на АМ1 сокете, самые бюджетные из бюджетных, при этом в 5350 AES-NI точно есть.

Нет, есть оценочный критерий безопасности, обычно буквой m в литературе обозначают, я про него.


"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Аноним , 04-Июл-16 13:11 
> АМД на АМ1 сокете, самые бюджетные из бюджетных, при этом в 5350
> AES-NI точно есть.

Еще в новых амд management engine есть. Конкистадоры обладателям копий и стрел приветы передвали.


"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Аноним84701 , 29-Июн-16 15:21 
> 2. При использовании AES-NI нагрузка на проц сильно ниже, чем с чачей.
> Те на слабом атоме/амд оно порвёт чачу как тузик грелку.

Сильно зависит от того, где "смотреть" (как говортится: не верь бенчмаркам, если не (под)делал сам).
http://bench.cr.yp.to/results-stream.html


amd64; Skylake (506e3); 2015 Intel Core i5-6600; 4 x 3310MHz; skylake, supercop-20141124

    
Cycles/byte for long messages
quartile    median    quartile    stream
0.56    0.56    0.57    chacha8
0.65    0.67    0.69    aes128ctr
0.77    0.78    0.79    chacha12

amd64; HW+AES (306c3); 2013 Intel Xeon E3-1275 V3; 4 x 3500MHz; titan0, supercop-20141124

    
Cycles/byte for long messages
quartile    median    quartile    stream
0.58    0.59    0.59    chacha8
0.78    0.79    0.80    chacha12
0.84    0.85    0.86    aes128ctr


"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Ivan_83 , 29-Июн-16 21:16 
0.56    0.56    0.57    chacha8
0.65    0.67    0.69    aes128ctr
0.77    0.78    0.79    chacha12
0.77    0.79    0.81    aes192ctr
0.87    0.88    0.89    aes256ctr
1.17    1.18    1.20    chacha20
1.33    1.34    1.35    xsalsa20
1.32    1.34    1.35    salsa20

вот и сравнивай чача20 с aes128ctr, разница почти в два раза.


"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено funny_falcon , 29-Июн-16 23:15 
согласен, это странно, что хотя chacha8 до сих пор не взломана и chacha12 находится на недосигаемой дистанции от ближайшей "теоретической атаки" (chacha7 со сложностью 2^248; 2^248, Карл!!!), все упорно используют chacha20.

"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Аноним , 04-Июл-16 12:46 
> со сложностью 2^248; 2^248, Карл!!!), все упорно используют chacha20.

Потому что есть такое понятие как security margin. С 20 раундами margin больше. Желающие прострелить себе пятку могут убавить число раундов на свой страх и риск. Но стоит понимать что взлом шифра станет проще.


"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Аноним84701 , 30-Июн-16 00:03 
> 0.56 0.56 0.57 chacha8
> 0.65 0.67 0.69 aes128ctr
> 0.77 0.78 0.79 chacha12
> 0.77 0.79 0.81 aes192ctr
> 0.87 0.88 0.89 aes256ctr
> 1.17 1.18 1.20 chacha20
> 1.33 1.34 1.35 xsalsa20
> 1.32 1.34 1.35 salsa20
> вот и сравнивай чача20 с aes128ctr, разница почти в два раза.

А почему тогда не теплую чачу20 с мягким aes256ctr?



"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Ivan_83 , 30-Июн-16 02:25 
AES-NI всё равно быстрее.
Кроме того AES блочный а чача поточная, иногда это очень важно.

Учитывая что авторы заюзали 25519 а не х448 то эквивалентный уровень безопасности у них 128 бит.
Поэтому мне весь этот их пеар как то навивает мысли либо о малограмотности (взяли всё модное и склеили не понимая сути) либо сильном желании любыми средствами высосать хоть какие то плюсы в сравнении с конкурентами.

Ещё в опенвпн HMAC-SHA256 сильно дольше считается чем poly1305.

http://www.cryptopp.com/wiki/Security_level
http://crypto.stackexchange.com/questions/20122/extending-ke...
Для чачи20 всё таки пишут что 256 бит уровень безопасности, но я помню где то 128 бит видел, возможно спутал/объединил с 25519.


"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Аноним , 04-Июл-16 12:44 
> AES-NI всё равно быстрее.

Только залочен на интел и их пробэкдореное железо. Если тебе нужен лохотрон, проследуй в ближайший спальный район вечером, тебе его обеспечат.

> Кроме того AES блочный а чача поточная, иногда это очень важно.

В данном случае это не важно, там формирование nonce правильное.

> Учитывая что авторы заюзали 25519 а не х448 то эквивалентный уровень безопасности
> у них 128 бит.

Ты можешь юзать пробэкдоренную эллиптику от NSA, зато с типа-безопасностью в типа-256 битов. Или какой-нибудь RSA4096. Только у первого подозревают бэкдоры. У второго скорость никакая.

> Поэтому мне весь этот их пеар как то навивает мысли либо о малограмотности

При том твоей. Почему-то разработчикам openssh такой набор параметров нормально.

> Ещё в опенвпн HMAC-SHA256 сильно дольше считается чем poly1305.

А еще...
- OpenVPN детектируется с полкинка. С учетом пшеничных культур это проблема.
- На SSL есть дюжина атак разной степени неприятности.
- Если ты думаешь что ты сможешь настроить OpenVPN и используемый ими SSL безопсно, ты себя сильно переоцениваешь.

Достаточно сказать что если ты явно не пропишешь нужные директивы, openvpn без проблем примет любого клиента и его серт за сервер. Очень безопасно - любой vpn клиент может по умолчанию сделать фееричный MITM :)

> Для чачи20 всё таки пишут что 256 бит уровень безопасности, но я
> помню где то 128 бит видел, возможно спутал/объединил с 25519.

Сложность взлома 25519 оценивают в примерно 128 битов симметричных шифров или RSA-2048. Только эллиптика по скорости RSA делает очень сильно. Это позволяет например чаще менять эфемерные ключи не нагружая при этом чрезмерно ни клиент ни сервер, ни заклинивая траффик.


"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Аноним15 , 07-Июл-16 10:37 
> Достаточно сказать что если ты явно не пропишешь нужные директивы, openvpn без проблем
> примет любого клиента и его серт за сервер. Очень безопасно - любой vpn клиент может
> по умолчанию сделать фееричный MITM :)

Можно про это подробнее?


"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Осторожный_аноним , 18-Янв-18 18:03 
>OpenVPN детектируется с полкинка

поэтому OpenVPN обычно оборачивают ещё одним слоем шифрования, чтобы с виду было обычное SSL шифрование


"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Аноним , 04-Июл-16 12:34 
> 1. AES при использовании AES-NI тоже констант тайм.

Только системы с таковым гарантированно содержат Intel Management Engine. Криптографы в отличие от всякого жулья не считают нужным вендорлочить нас на заведомо троянизированное железо.

> 2. При использовании AES-NI нагрузка на проц сильно ниже, чем с чачей.

Только смысла в этом довольно мало. Ты там даже ME не можешь отключить. О какой безопасности речь на таком оборудовании?

> Те на слабом атоме/амд оно порвёт чачу как тузик грелку.

А на ARM или MIPS типа роутера не получим ни постоянного времени операций, ни производительности. А они между прочим не снабжены intel ME.

> 3. AES-256 - это 256 бит секурности, а чача гарантирует только уровень
> безопасности 128 бит. Как и 25519.

Если ты формируешь эфемерные ключи с 128 битами - нет никакого смысла раздувать их до 256 битов, поскольку задача все-равно сводится к брутфорсу 128 битов как максимум. Если что, RSA2048 тоже сравним с 128 битами по силе. Можно конечно 4096, но ты его скорость видел? С такой скоростью не погенеришь эфемерные ключи на каждый пшик и вообще легко сервер завалить. Видел что происходит с ssh при нашествии стайки ботов? Да там проц в полку, RSA усиленно обсчитывает. А админ чтобы вообще зайти на сервер вынужден ждать полчаса.

> 5. опенвпн юзеспейсный потому и отклик у него больше.

А также пользуется гадостью типа OpenSSL, в котором дыр больше чем у дупака фантиков, приватность никакая, протокол легко обнаруживается, настроить OpenVPN безопасно - целая ракетная наука (в умолчальных конфигах любой клиент может прикинуться сервером и нагло подсунуть себя вместо сервера, прикинь?!).


"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Меломан1 , 29-Июн-16 12:08 
Очень интересно, но когда в NetworkManager будет поддержка, тогда и поюзаем. Тем более для  Windows еще нет клиента.

"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено АнонимХ , 29-Июн-16 12:11 
На удивление приятные конфиги.

Easy-rsa в openvpn обостряет обсессивное расстройство.


"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено sage , 29-Июн-16 15:36 
> Easy-rsa в openvpn обостряет обсессивное расстройство.

Третья версия гораздо удобнее
https://github.com/ValdikSS/easy-rsa-ipsec


"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено АнонимХ , 29-Июн-16 16:10 
Кстати, спасибо за напоминание. Видел эту 3-ю ветку. Ключи, сгенерированные ей, будут работать с любым openvpn (2.2 интересует)?

"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Пользователь Debian , 29-Июн-16 16:52 
Они только интерфейс CLI изменили на вменяемый, а сертификаты как генерились OpenSSL'ем, так и продолжают: так что будет у Вас RSA-ключ в виде сертификата X.509, как и раньше.

Единственное замеченное мною отличие это отключение по умолчанию поддержки нестандартного расширения `nsCertType` (которое нетскейповское, и позволяет назначить сертификат как для использования только сервером или клиентом).  Если Вы это используете, то потребуется включить в настройках перед созданием новых сертификатов.


"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Аноним , 04-Июл-16 12:55 
> Третья версия гораздо удобнее
> https://github.com/ValdikSS/easy-rsa-ipsec

Спасибо, но ipsec все-таки должен умереть. Вместе с SSL. Монстры с множеством заведомо небезопасных и провальных опций не могут быть безопасными.


"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Аноним , 29-Июн-16 12:31 
Мне дали 4 килобайта данных, и отправили в Америку. В локальной сети провайдета всё было тихо и мирно. Но как только я зашёл в интернет... По левому ряду нёсся поток спам-сообщений со встроенными вирусняками. Армия личеров атаковала роутер клиента, который вышел в оффлайн. Паразитный трафик блокировал полезный, из-за чего в редких случаях запрашивался повтор - что опять же нагружало сеть.

Ещё там были стримы летсплееров и порнотрафик. А ещё - какие-то странные, безликие существа. Мне вспомнилось что клетки крови - единственные в организме челвоека, которые не имеют ядра. "Это трафик VPN", - сказал мне сенсей. Он запихнул меня в портал чуть ли не насильно!

Неожиданно я оказался в пустом туннеле, в котором никого не было, и через каждые 20-25 метров работал кондиционер. Я нёсся на полных скоростях, не боясь столкнуться с широковещательной рассылкой IPTV или с сетевым сражением в Доту! Но это в Матрице. В реальном мире я был расщиплён на белых безликих существ - VPN-трафик.

Я снова собрался воедино, когда вышел из портала. Вокруг была тихая американская ночь. Лишь гулкие удары по фаерволлу нарушали тишину ночи.

Что скажу по поводу новости? Одобряю! Мне каждый раз неприятно превращаться в безликую массу мелких существ, но и по реальному миру лететь не хочется - он мерзок... Надеюсь что когда я снова пойду в рейс, мне дадут портал в новый VPN - и там будет компромисс.


"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено YetAnotherOnanym , 29-Июн-16 12:38 
Отсыпь.

"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Аноним , 29-Июн-16 13:47 
Можно подумать, нагрузка в канале не повлияет на твою персональную трубу до америки.

"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Аноним , 29-Июн-16 14:44 
Это не моя проблема - пусть это будет головной болью Матрицы. Я как USB-устройство, которому не важно, что IRQ на всех - один, а как заставить работать эту ораву девайсов - головная боль контроллера.

Когда я распадаюсь на шифрованный трафик, частички меня неизбежно теряются. Это исправляется многократным дублированием и контрольными суммами... Я хожу в рейсы 300 раз в секунду, и поэтому я не знаю, сколько во мне процентов меня, а сколько - резервных копий меня!

И всё равно это лучше, чем было раньше. Когда мой маршрут пролегал через реальный мир, где меня не раз грабили и сниффили. Единственное, о чём я мечтаю - это чтобы интернет стал чистым. Или хотя бы не распадаться на атомарные транзакции 300 раз в секунду - Google-очки мне дайте с фильтром мирового дерьма, и крепких телохранителей от спецслужб!


"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Аноним , 29-Июн-16 15:26 
Нет уж! Либо делайте инет реально чистым - забастовка tcp-пакетов против засилья винды, например. Или уходите от проблемы дальше! И никаких компромиссов! Всего вам хорошего, и удачи!

"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Нечестивый , 02-Июл-16 19:28 
> Google-очки мне дайте с фильтром мирового дерьма, и крепких телохранителей от спецслужб!

Будет у тебя AR, успокойся. С абсолютно чистым дерьмом и крепкой защитой от любых попыток что то там фильтровать. А если попробуешь снять и крепкие представители спецслужб найдутся...


"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Аноним , 04-Июл-16 12:58 
А что, агент Смит по сценарию разве не появляется?

"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Аноним , 29-Июн-16 14:05 
Писательский талант!))

"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Romik , 30-Июн-16 11:14 
Круто. Пиши ещё!

"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Аноним , 02-Авг-18 16:08 
Напомнило "Письма лейтенанта Глана из интернета".

"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено pavel_simple , 29-Июн-16 12:46 
какая-то лютая херня
во первых вместо написания модулей, можно было написать дополнительные модули для xfrm
сравнивать openvpn (юзерспейсный) и кернелспейс это вобще нужно быть мудаком
>задействованы собственные реализации примитивов ChaCha20, Poly1305, Blake2s и Curve25519.

вместо того, чтобы разогнать имеющиеся в crypto api реализации написали свои только NIH синдром толи активистки не дают

кг/ам


"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено АнонимХ , 29-Июн-16 13:01 
> сравнивать openvpn (юзерспейсный) и кернелспейс это вобще нужно быть мудаком

Почему? Ведь это технические особенности. А предназначение то одно. Вам шашечки?

> вместо того, чтобы

Полагаю, скоро эти реализации приедут в crypto api на замену, просто. Вместе с вливанием WireGuard в мейнлайн. Что кипятишься то.

> какая-то лютая херня

Херня - это ненужные тонны X.509-крапа в OpenVPN


"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Аноним , 04-Июл-16 13:01 
> вместо того, чтобы разогнать имеющиеся в crypto api реализации написали свои только
> NIH синдром толи активистки не дают
> кг/ам

И автомобили кг/ам! Вместо того чтобы вывести более быструю породу лошадей к нашми каретам, чертовы инженеры напихали месиво из проводов и трубок весом в полторы тонны!!!


"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено hardworm , 29-Июн-16 13:30 
будет в android и роутерах - взлетит. Иначе > /dev/null

"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено _KUL , 29-Июн-16 14:15 
Особо девственным девам с новыми смартфонами и работягам с домашними роутерами нужна более высокая пропускная способность шифрованных каналов связи!

"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Аноним , 29-Июн-16 17:29 
За дев решит гугл, они и не заметят. А остальным пропускная способность нужна.

"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Нанобот , 29-Июн-16 14:07 
>предлагается специальная утилита "wg"

неужели в линуксе ещё остались незадействованые двухбуквенные названия для команд?

>в 3.8 раз более высокую отзывчивость, по сравнению с OpenVPN

нашли с чем сравнивать. там вся разница в скорость из-за работы в ядре vs юзерспейсе

>минималистичной реализации (около 4000 строк кода), лишённой усложнений

а вот это хорошо


"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Michael Shigorin , 29-Июн-16 16:21 
>>предлагается специальная утилита "wg"
> неужели в линуксе ещё остались незадействованые двухбуквенные названия для команд?

Не знаю как в линуксе, а в сизифе конкретно это свободно:

$ egrep '/wg( |\t)' contents_index.* 
$ _


"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено nagual , 29-Июн-16 15:00 
И где колиент под вин ?

"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Пользователь Debian , 29-Июн-16 16:58 
Поддерживаю данного оратора: без клиента под винду с аналогом OpenVPN GUI область применения любого VPN-решения становится органичена связью датацентров и прочими подобными вещами, а куда roadwarrior-ов-то девать?

"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Amish , 29-Июн-16 17:30 
У вас road warrior'ы с вендой? С ума сойти. А мастер джедаев Йода, небось, вообще кроме OS/2 ничего не юзал?

"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Аноним as anon , 30-Июн-16 10:09 
под win не проблемой будет, как и гуй в андроид. однако, как скоро это сможет появиться в огрызке? это ведь не клон тетриса. если такой туннель внедряется как элемент инфраструктуры, то все девайсы должны подключаться...

"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Ilya Indigo , 29-Июн-16 15:52 
Однозначно полезно и нужно!

"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Del , 29-Июн-16 16:32 
Подождем пару дней и это все станет не надо...

"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Аноним , 29-Июн-16 17:50 
Штука, похожая на эту, уже была.
http://sites.inka.de/~W1011/devel/cipe.html

"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено lor_anon , 30-Июн-16 03:16 
Хех, картинку "Ping Time" маркетолог делал. У них VPN-тоннель в соседнюю комнату? В реальной жизни он чаще в другой район/город/страну, задержка уже единицы или десятки миллисекунд, и сокращение времени в 1 мс - это улучшение на единицы процентов. И график уже не такой впечатляющий был бы.

"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Нанобот , 30-Июн-16 09:45 
наоборот, всё правильно. исключили то, что не имеет отношения к технологии. правда для полноты картины нужно было бы ещё показать пинг без vpn...

"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Аноним , 22-Авг-18 04:47 
Попробовал я этот проект на своей нормально работающей VPSке с OpenVPN.
И что-то вообще никакого прироста не заметил.
Думал щас как все залетает в 4 раза быстрее, как декларируют разработчики, а на самом деле, изменения даже если и были, то на уровне погрешности измерения.

В общем вернулся к своему отполированному OpenVPN, показывающему такие же скоростные характеристики.

Может в каких-то юзкейсах и есть прирост, но я, если честно, у себя не заметил...


"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Romik , 30-Июн-16 11:16 
Почему всек так любят OpenVPN, а не используют IPSec?

"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено nagual , 30-Июн-16 15:04 
> Почему всек так любят OpenVPN, а не используют IPSec?

Потому что клиенты под вин, потому что работает через прокси, потому что удобно ...


"В рамках проекта WireGuard развивается новая реализация VPN ..."
Отправлено Злой Админ , 10-Авг-18 12:43 
У винды давным-давно есть встроенный VPN-клиент. Имхо, единственный плюс OpenVPN - возможность дать пользователю сразу готовый конфиг, а то и настроенный клиент.

"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Аноним , 04-Июл-16 14:06 
Все ништяк, но оно хочет Ядро 4.1 и выше.
И как быть тем, у кого это условие недостижимо?

"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Anonimous , 24-Янв-18 02:47 
страдать

"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Аноним , 18-Янв-18 23:14 
Он уже сделал так, чтобы systemd при загрузке собирал новое ядро со всеми dbus-ами и wireguard-ами?

"В рамках проекта WireGuard подготовлена новая реализация VPN..."
Отправлено Деанон , 29-Янв-18 17:12 
Да
https://www.opennet.me/opennews/art.shtml?num=47982