Login
Newsletter
Werbung

Mo, 1. April 2019, 13:11

Software::Cloud

CloudFlare stellt eigene WireGuard-Implementierung vor

Der Internetdienstanbieter CloudFlare hat eine eigene, offene WireGuard-Implementierung unetr dem Namen »BoringTun« vorgestellt. Die neue Implementierung ist in Rust geschrieben und residiert im Userspace.

WireGuard-Unterstützung in Plasma 5.15

KDE

WireGuard-Unterstützung in Plasma 5.15

WireGuard ist eine von Jason A. Donenfeld ersonnene Softwareanwendung und ein Protokoll, das VPN-Techniken (Virtual Private Network ) implementiert, um sichere Point-to-Point- Verbindungen zu erstellen. Das System verspricht gegenüber anderen Anwendungen wie beispielsweise IPsec und OpenVPN nicht nur eine Steigerung der Geschwindigkeit, sondern auch eine Minimierung des Einrichtungsaufwands. Die Implementierung ist relativ klein und verwendet Curve25519 für den Schlüsselaustausch, ChaCha20 und Poly1305 für Datenauthentifizierung und BLAKE2s für Hashing. WireGuard unterstützt sowohl IPv4 als auch IPv6 und strebt bereits seit geraumer Zeit eine Aufnahme in den Kernel an. Durch seine offene Architektur und Dokumentation wird WireGuard allerdings auch durch diverse Anbieter unterstützt, die teils ihre eigenen Implementierungen pflegen und entwickeln.

Einer dieser Unternehmen ist der Content Delivery Network-Provider CloudFlare, der WireGuard als Dienst unter Linux und Windows sowie diversen mobilen Plattformen anbietet. Laut CloudFlare ist WireGuard ein »unglaubliches Tool« und das Unternehmen hofft, dass es zu einem Standard für VPN-ähnliche Technologien wird.

CloudFlare hat dazu das WireGuard-Protokoll im Userspace als »BoringTun« reimplementiert und als eine portable Anwendung konzipiert. Als Sprache kam dabei Rust zum Einsatz. Wie der Dienstleister schreibt, soll das den Aufwand für Sicherheitsaudits und den Raum für potenzielle Sicherheitsprobleme minimieren. Das Projekt wurde unter den Bedingungen der 3-Klausel BSD-Lizenz gestellt und soll auch mit Hilfe der Gemeinschaft erweitert und stabilisiert werden. Momentan laufen allerdings noch diverse Audits, weshalb CloudFlare einen Einsatz von BoringTun in kritischen Umgebungen nicht empfiehlt. Interessenten finden die Quellen von BoringTun auf GitHub.

Werbung
Kommentare (Insgesamt: 0 )
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung