Компания ExpressVPN открыла наработки, связанные с VPN-протоколом Lightway
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Компания ExpressVPN объявила об открытии исходных текстов реализации протокола Lightway, разработанного для достижения минимального времени установки соединения при сохранении высокого уровня безопасности и надёжности. Код написан на языке Си и распространяется под лицензией GPLv2. Реализация очень компактная и уместилась в две тысячи строк кода. Заявлена поддержка платформ Linux, Windows, macOS, iOS, Android, маршрутизаторов (Asus, Netgear, Linksys) и браузеров. Для сборки требуется применение сборочных систем
Earthly и Ceedling. Реализация оформлена в виде библиотеки, которую можно использовать для интеграции функций клиента и сервера VPN в свои приложения.
В коде задействованы готовые проверенные криптографические функции, предоставляемые библиотекой wolfSSL, уже используемой в решениях, получивших сертификат FIPS 140-2. В штатном режиме протокол использует UDP для передачи данных и DTLS для создания шифрованного канала связи. В качестве опции для обеспечения работы в ненадёжных или ограничивающих UDP сетях, сервером предоставляется более надёжный, но менее быстрый, потоковый режим, позволяющий передавать данные поверх TCP и TLSv1.3.
Проведённые компанией ExpressVPN тесты показали, что по сравнению со старыми протоколами (ExpressVPN поддерживает L2TP/IPSec, OpenVPN, IKEv2, PPTP и SSTP, но не детализируется с чем именно было произведено сравнение), переход на Lightway позволил сократить время установки соединения в среднем в 2.5 раза (в более, чем половине случаев канал связи создаётся менее чем за секунду). Новый протокол также дал возможность на 40% снизить число разрывов соединений в ненадёжных мобильных сетях, имеющих проблемы с качеством связи.
Развитие эталонной реализации протокола будет производиться на GitHub с предоставлением возможности участия в разработке представителей сообщества (для передачи изменений требуется подписать CLA-соглашение о передаче имущественных прав на код). К сотрудничеству в том числе приглашаются другие VPN-провайдеры, которые без ограничений могут использовать предложенный протокол.
Безопасность реализации подтверждена результатом независимого аудита, выполненного компанией Cure53, в своё время проводившей аудит NTPsec, SecureDrop, Cryptocat, F-Droid и Dovecot. Аудит затрагивал проверку исходных текстов и включал проведение тестов для выявления возможных уязвимостей (вопросы, связанные с криптографией не рассматривались). В целом качество кода было оценено как высокое, но, тем не менее, проверка выявила три уязвимости, которые могут привести к отказу в обслуживании, и одну уязвимость, которая позволяет использовать протокол в качестве усилителя трафика при проведении DDoS-атак. Указанные проблемы уже устранены, а высказанные замечания по улучшению кода учтены. При аудите также обращено внимание на известные уязвимости и проблемы в задействованных сторонних компонентах, таких как libdnet, WolfSSL, Unity, Libuv и lua-crypt. В основном проблемы несущественные, за исключением MITM в WolfSSL (CVE-2021-3336).
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://www.expressvpn.com/blo...)
- OpenNews: Обновление OpenVPN 2.5.3. Отключение Opera VPN и VyprVPN в РФ
- OpenNews: Доступен VPN WireGuard 1.0.0
- OpenNews: Открыт код клиентских приложений ProtonVPN
- OpenNews: Выпуск SoftEther VPN Developer Edition 5.01.9671
- OpenNews: 20% VPN раскрывают внутренний IP-адрес пользователя через WebRTC
Похожие новости:
- [Сетевые технологии] Путь Namex IXP к IP-фабрикам
- [Информационная безопасность, Системное администрирование, Сетевые технологии] SoftEther VPN — быстрая настройка
- [Сетевые технологии] Бесплатный персональный OpenVPN-сервер на базе Oracle Cloud
- [Системное администрирование, Программирование] Ускоряем старый добрый emule без открытия портов и IP
- [Разработка под Linux] Архитектура контейнеров, часть 1. Почему важно понимать разницу между пространством пользователя и пространством ядра
- [Сетевые технологии] Маршрутизация IPv6 через WireGuard с поддержкой SLAAC
- [Информационная безопасность, Сетевые технологии, Законодательство в IT] РКН: вниманию компаний, работающих с Hola!VPN, ExpressVPN, KeepSolid VPN Unlimited, Nord VPN, Speedify VPN, IPVanish VPN
- [Информационная безопасность, Криптография, Серверное администрирование] Инфраструктурой российского DoubleVPN завладели зарубежные спецслужбы
- [IT-инфраструктура, Сетевые технологии, Разработка систем связи, Инженерные системы] Как Почта России управляет самой большой частной телеком-сетью в стране
- [Программирование, .NET, PowerShell, Алгоритмы, Разработка под Windows] Powershell настоящий язык программирования. Скрипт оптимизации рутины в техподдержке
Теги для поиска: #_vpn, #_lightway
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 06:39
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Компания ExpressVPN объявила об открытии исходных текстов реализации протокола Lightway, разработанного для достижения минимального времени установки соединения при сохранении высокого уровня безопасности и надёжности. Код написан на языке Си и распространяется под лицензией GPLv2. Реализация очень компактная и уместилась в две тысячи строк кода. Заявлена поддержка платформ Linux, Windows, macOS, iOS, Android, маршрутизаторов (Asus, Netgear, Linksys) и браузеров. Для сборки требуется применение сборочных систем Earthly и Ceedling. Реализация оформлена в виде библиотеки, которую можно использовать для интеграции функций клиента и сервера VPN в свои приложения. В коде задействованы готовые проверенные криптографические функции, предоставляемые библиотекой wolfSSL, уже используемой в решениях, получивших сертификат FIPS 140-2. В штатном режиме протокол использует UDP для передачи данных и DTLS для создания шифрованного канала связи. В качестве опции для обеспечения работы в ненадёжных или ограничивающих UDP сетях, сервером предоставляется более надёжный, но менее быстрый, потоковый режим, позволяющий передавать данные поверх TCP и TLSv1.3. Проведённые компанией ExpressVPN тесты показали, что по сравнению со старыми протоколами (ExpressVPN поддерживает L2TP/IPSec, OpenVPN, IKEv2, PPTP и SSTP, но не детализируется с чем именно было произведено сравнение), переход на Lightway позволил сократить время установки соединения в среднем в 2.5 раза (в более, чем половине случаев канал связи создаётся менее чем за секунду). Новый протокол также дал возможность на 40% снизить число разрывов соединений в ненадёжных мобильных сетях, имеющих проблемы с качеством связи. Развитие эталонной реализации протокола будет производиться на GitHub с предоставлением возможности участия в разработке представителей сообщества (для передачи изменений требуется подписать CLA-соглашение о передаче имущественных прав на код). К сотрудничеству в том числе приглашаются другие VPN-провайдеры, которые без ограничений могут использовать предложенный протокол. Безопасность реализации подтверждена результатом независимого аудита, выполненного компанией Cure53, в своё время проводившей аудит NTPsec, SecureDrop, Cryptocat, F-Droid и Dovecot. Аудит затрагивал проверку исходных текстов и включал проведение тестов для выявления возможных уязвимостей (вопросы, связанные с криптографией не рассматривались). В целом качество кода было оценено как высокое, но, тем не менее, проверка выявила три уязвимости, которые могут привести к отказу в обслуживании, и одну уязвимость, которая позволяет использовать протокол в качестве усилителя трафика при проведении DDoS-атак. Указанные проблемы уже устранены, а высказанные замечания по улучшению кода учтены. При аудите также обращено внимание на известные уязвимости и проблемы в задействованных сторонних компонентах, таких как libdnet, WolfSSL, Unity, Libuv и lua-crypt. В основном проблемы несущественные, за исключением MITM в WolfSSL (CVE-2021-3336). =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 06:39
Часовой пояс: UTC + 5