in

WireGuard será portado para a API de criptografia do Linux

Ideia é implementar o Wireguard o quanto antes no Kernel.

Patch mais recente do WireGuard disponível para revisão

O túnel de rede segura de código aberto WireGuard não será implementado a tempo para o Linux 5.4. Contudo, finalmente há um plano de ação para colocar essa promissora tecnologia de segurança de rede no kernel. Assim, o WireGuard será portado para a API de criptografia do Linux. Isso está previsto para ocorrer somente no próximo ano.

WireGuard será portado para a API de criptografia do Linux

WireGuard será portado para a API de criptografia do Linux

O WireGuard tenta entrar na linha principal desde o ano passado. No entanto, no final das contas, continua sendo bloqueado pela API de criptografia Zinc. Esta é uma proposta que eles vêm vendo como uma interface de criptografia de próxima geração sobre o que é oferecido atualmente no kernel com suas APIs de criptografia. Porém, pontos de vista diferentes sobre o Zinc vêm dificultando a revisão e estão levando o WireGuard a adiar esses planos.

O WireGuard agora será portado para a API de criptografia do Linux existente e o trabalho em torno do Zinc será tratado separadamente após o fato. Jason Donenfeld, desenvolvedor líder do WireGuard, acredita que há “sérios problemas” com a API de criptografia existente. No entanto, ele agora fará uso dela de qualquer maneira para manter o WireGuard sempre atualizado. As deficiências da API de criptografia giram em torno de suas primitivas, interfaces, desempenho e segurança geral.

Desenvolvedor se pronuncia

Eu não queria enviar o WireGuard de uma forma que eu achava  abaixo do ideal em relação à segurança, já que o WireGuard é um projeto focado na segurança. Contudo, parece que, com ou sem nós, o WireGuard será portado para o API de criptografia existente. Então é provavelmente melhor que nós apenas abraçá-lo e depois trabalhar evolutivamente para colocar o Zinc no Linux fragmentada. Já carreguei o WireGuard várias vezes como PoC para o API e tenha uma idéia decente das maneiras pelas quais isso pode dar errado e, geralmente, como fazê-lo da maneira menos ruim. Sei que esse tipo de compromisso pode ser uma decepção para algumas pessoas.

Porém, provavelmente é melhor que, como projeto, continuemos intimamente envolvido com nossos usuários de kernel Linux e com a segurança de a implementação, em vez de fugir porque nós não conseguia entender tudo de uma vez. Então, vamos trabalhar com upstream, porta para a API de criptografia e mova o processo novamente. Nós vamos pegar o trabalho de Zinc depois disso, afirmou Jason A. Donenfeld.

Mais detalhes sobre os novos planos da WireGuard em torno de criptografia para acesso à linha principal podem ser encontrados nesta postagem na lista de discussão.

Vamos ver a rapidez com que o WireGuard é otimizado para a atual API de criptografia e esperamos que ele possa ser alcançado pelo Linux 5.5 para estrear no início do próximo ano. Do mesmo modo, é provável que o kernel esteja alimentando o Ubuntu 20.04 LTS.

Fonte: Phoronix

Escrito por Claylson Martins

Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão.

Google vence caso do direito de ser esquecido

Google vence caso do direito de ser esquecido

BMW quer que você compre um carro autônomo para fazer amor nele

BMW quer que você compre um carro autônomo para fazer amor nele