Linux 5.6-kernel voegt ondersteuning voor usb 4 en Wireguard toe

Versie 5.6 van de Linux-kernel introduceert onder andere ondersteuning voor usb 4. De nieuwe usb-standaard is gebaseerd op Thunderbolt 3 en heeft een bandbreedte tot 40Gbit/s. Daarnaast krijgt de kernel ondersteuning voor Wireguard. Linux 5.6 wordt begin 2020 verwacht.

Hoewel er nog geen stabiele versie van de Linux 5.5-kernel is, zijn de eerste details over Linux 5.6 al wel bekend, schrijft Phoronix. Zo voegt de update onder andere ondersteuning voor het Wireguard-protocol toe aan de kernel. Wireguard moet onder andere betere prestaties en een simpelere gebruikservaring bieden vergeleken met OpenVPN. Ook Intel Shared Virtual Memory wordt toegevoegd in Linux 5.6. SVM zal gebruikt worden in de aankomende Xe-gpu's van Intel.

De specificaties van usb 4 werden begin september officieel bekendgemaakt door USB-IF, de organisatie achter de aansluiting. Usb 4 is gebaseerd op Intel's Thunderbolt-standaard. Intel maakte die standaard eerder dit jaar royalty free, waardoor iedereen op de Thunderbolt-technologie mag voortborduren, wat USB-IF dus ook doet. Usb 4 biedt een maximale bandbreedte van 40Gbit/s als usb4 gen 3x2. Een variant met 20Gbit/s aan bandbreedte komt ook beschikbaar onder de noemer usb4 gen 2x2. De huidige usb-generatie, usb 3.2 gen 2, biedt ook een bandbreedte van 20Gbit/s, hoewel usb 4 enkele andere voordelen biedt, waaronder dynamische bandbreedteverdeling. De eerste usb 4-apparaten zullen naar verwachting in 2020 uitkomen.

Versie 5.5 van de kernel, die onder andere hdcp-ondersteuning voor AMD-gpu's toevoegt, is momenteel beschikbaar als experimentele build. Eind januari moet hiervan een stabiele versie uitkomen. Naar verwachting zal een stabiele build van versie 5.6 eind maart of begin april uitkomen, schrijft Phoronix.

Door Daan van Monsjou

Nieuwsredacteur

23-12-2019 • 11:02

49

Reacties (49)

49
49
23
1
0
11
Wijzig sortering
Wireguard moet onder andere betere prestaties en een simpelere gebruikservaring bieden vergeleken met OpenVPN.
OpenVPN en Wireguard zijn qua features niet echt te vergelijken. Als point-to-point VPN software wint Wireguard echt wel, natuurlijk. Wil je IP addressen uitdelen aan clients? smartcard ondersteuning? two factor auth?

Het komt er allemaal op neer dat Wireguard alleen de tunnel voor je regelt en wg-quick is niet meer dan een shell scriptje op een host. OpenVPN heeft een apart control channel waarover je settings kan pushen/pullen en heeft veel meer opties.

Disclaimer: ik heb een paar commits in OpenVPN & ik gebruik WIreguard voor point-to-point tunnels want veel sneller/makkelijker.
Zou een VPN-tunnel juist niet alleen een tunnel op moeten zetten? Voor alle overige opties kun je dan weer gebruik maken van andere software. Wireguard klinkt daarom juist als een no-nonsense VPN oplossing met een zeer kleine code-base die makkelijk te controleren is op beveiligingsproblemen.
Zou een VPN-tunnel juist niet alleen een tunnel op moeten zetten? Voor alle overige opties kun je dan weer gebruik maken van andere software. Wireguard klinkt daarom juist als een no-nonsense VPN oplossing met een zeer kleine code-base die makkelijk te controleren is op beveiligingsproblemen.
Tja, het is maar net wat je van je VPN-server verwacht natuurlijk. Van de "tientallen" features die in OpenVPN zitten heb je er vaak wel een aantal nodig uiteindelijk in wat grotere setups. Als je daarvoor dan via een apart kanaal weer sleutels gaat uitwisselen op basis van <authenticatiemodule> etc, heb je dezelfde risisco's op beveiligingsissues weer, maar dan in die andere software.
Wireguard klinkt daarom juist als een no-nonsense VPN oplossing met een zeer kleine code-base
Dat was precies mijn punt, waarom het niet te vergelijken is. Als je een Windows Notepad gaat vergelijken met MS Office Word en je doel is om plaintext notities te maken dan weet ik wel wat wint...

[Reactie gewijzigd door gertvdijk op 23 juli 2024 08:55]

Dat is ook precies het punt van Wireguard. Wireguard is letterlijk alleen maar de tunnelingapplicatie. Het is 500 regels in de kernel.

Al die andere dingen moeten gedaan worden met andere software. Zo doet Subspace al wat managementdingetjes. Maar die software gaat pas echt op stoom komen als het in de kernel zit.
Het is 500 regels in de kernel.
Hoogst onwaarschijnlijk. De crypto code die speciaal voor wireguard is toegevoegd alleen al is ±5000 SLOC.
Ik tel dat mee omdat zonder wireguard die code niet geaccepteerd zou worden, door gebrek aan code die 't gebruikt.

[Reactie gewijzigd door Jeanpaul145 op 23 juli 2024 08:55]

Ik had het inderdaad verkeerd, het was vorig jaar 3771 regels code. Ongeveer 3% van de omvang van de codebase van OpenVPN, en dan moet je bij OpenVPN ook niet meenemen dat ze op OpenSSL bouwen.
Klopt helemaal wat je allemaal aangeeft. Wireguard levert alleen de tunnel. Als je specifiekere dingen wil hebben of gewoon nodig hebt, zoals wat je noemt dan moet je het vooralsnog niet gebruiken. OpenVPN is dan ook voor zakelijke doeleinden velen malen uitgebreider. Voor privégebruik voldoet Wireguard volgens mij prima voor de meeste doeleinden.

Puur anekdotisch:
Ik gebruik het zelf voornamelijk voor wardriving en om m'n VPS'en aan een specifieke subnet in m'n LAN te hangen. Dit alles was netto denk ik binnen een half uur afgeconfigureerd, werkt feilloos en vele malen sneller dan OpenVPN (zowel latency als throughput). Dit laatste zal ongetwijfeld aan mijn gebrekkige kennis van OpenVPN liggen, maar ik heb het nooit lekker vlot gekregen :)

wg-quick is inderdaad slechts een schilletje om op een makkelijke manier één en ander op te zetten, te starten en af te sluiten. Op m'n Unifi router heb ik wg-quick niet beschikbaar, maar daar moet je het dus 'met de hand' doen (in de Unifi configuratie zetten)
Waarom ben jij aan het 'wardriven' dan?
Ander woord voor roamen.
Dit laatste zal ongetwijfeld aan mijn gebrekkige kennis van OpenVPN liggen, maar ik heb het nooit lekker vlot gekregen
Not really, is inherent aan OpenVPN. IPsec levert wel goede throughput (saturate net als WireGuard 1 gbit), maar is lastiger op te zetten, en ook een complexe codebase.
OpenVPN en Wireguard zijn qua features niet echt te vergelijken.
Er stond:
Wireguard moet onder andere betere prestaties en een simpelere gebruikservaring bieden vergeleken met OpenVPN.
Het opzetten van WireGuard is eenvoudiger dan OpenVPN.

WireGuard verbinding opzetten kost minder latency. We hebben dan over 6+ sec tov iets van een paar ms bij WireGuard.

WireGuard levert hogere throughput. Waar WireGuard 1 gbit saturate, haal je met OpenVPN maar 200 mbit.

Dat WireGuard minder kan, dat is volgens KISS van UNIX. Die voorbeelden die je noemt kun je ook wel met bijvoorbeeld PAM of BSD Auth.

[Reactie gewijzigd door Jerie op 23 juli 2024 08:55]

Betekend dit dat Wireguard dan ook een stable release krijgt? Want hier was tot nu toe nog geen sprake van. Het gebruik van Wireguard werd hierom ook nog afgeraden in een professionele omgeving.

Ik gebruik Wireguard al een tijdje in een persoonlijke omgeving en het gemak en vooral de snelheid zijn fantastisch. Ik haal snelheden die grenzen aan mijn bandbreedtelimiet van 500Mbit.
Nee, het betekent alleen dat het nu standaard in de Kernel zit en je dus effectief geen losse packages meer nodig hebt om het te installeren.

Wireguard heeft ondertussen wel een aantal formele controles/audits gehad, maar dus nog geen stabiele versie.
https://www.wireguard.com/formal-verification/
Dat zal waarschijnlijk samen gaan. Als de reviewers van de Linux Kernel het protocol veilig en betrouwbaar achten en het daarmee toevoegen aan de kernel, dan zou dat ook gelden als een betrouwbare third-party review.
Als je nog niet met Wireguard hebt gespeeld, en je hebt een home-server, dan zou ik het snel eens doen. Ik heb het tegenwoordig eigenlijk altijd aanstaan. Op mijn werk kan men dan niet zien wat ik doe en ik kan bij alle websites, mijn Home Assistant systeem werkt nog alsof ik thuis ben zonder extra gaten in de firewall (net als Hue trouwens, zonder remote acces). Alleen Sonos werkt niet via Wireguard, er zal wel iets speciaals low-levels zijn aan Sonos-net. Verder merk ik geen negatieve effecten op mijn batterij tijd ofzo en het lijkt geen enkele last te hebben van switches tussen wifi, 3g, 4g en geen internet. Echt een mooi stukje software.

Ik denk dat we het steeds vaker gaan zien, de configuratie van de client, iig op mobile, kan je doen door 1 QR code te scannen. Het generen van die code is makkelijk te automatiseren.

[Reactie gewijzigd door teek2 op 23 juli 2024 08:55]

De Play Store werkt ook niet goed kwa updates als Wireguard aanstaat. Geen idee waarom maar de Play Store uitsluiten van de VPN in de Wireguard App lost dat op voor mij. Misschien dat Sonos ook opgelost kan worden door de Sonos app uit te sluiten.
Blokkeert Google voor de Play Store niet gewoon standaard connecties waarvan het duidelijk is dat ze via een VPN lopen? Lijkt me niet onwaarschijnlijk omdat je op die manier geoblocks e.d. kan omzeilen...
Zouden ze doorgaans niet moeten kunnen detecteren. Het is trouwens iets recents. Ik gebruik WireGuard al meer dan een jaar, en heb o.a. ook Aurora Store gebruikt met anonymous login (die last heeft van hetzelfde probleem). Werkte als een zonnetje. Pas sinds enkele weken doet de Play Store raar wanneer WireGuard aan staat, en zoals ik al schreef is dat een recent fenomeen.
Mag ik vragen waar je de Wireguard server op draait? Ik heb namelijk sinds kort een server waar Xen (Hypervisor type 1) op staat en ik zou graag een VM met wireguard willen draaien! Ik neig naar een Linux distro.
WireGuard werkt volgens mij momenteel alleen echt lekker op Linux, alhoewel er Windows en *BSD ports beschikbaar zijn.

Een redelijk up-to-date Linux-server moet genoeg zijn. Als je in een VM begint, kun je ook een van de vele (web) GUI's gebruiken als je het jezelf helemaal makkelijk wil maken. Een redelijk simpele is Subspace, maar er is natuurlijk veel meer beschikbaar.
Er is ook een Wireguard Mac App (in the Mac App Store, zelfs). Je moet het wel snappen aangezien je een wireguard config gewoon moet in pasten in plaats van in elkaar klikken, maar het werkt uitstekend. Ik heb die app een paar maanden draaien en het is supersnel en nooit issues.
WireGuard werkt volgens mij momenteel alleen echt lekker op Linux, alhoewel er Windows en *BSD ports beschikbaar zijn.
WireGuard werkt prima op Linux, macOS, en sinds kort ook Windows. Het zal vast ook wel goed op *BSD werken.
Geen enkel probleem op OPNsense (Hardened FreeBSD). Ik heb 3 sites aanelkaar geknoopt en gebruik het als client onderweg op Mac OS. Supersnel, stabiel en makkelijk te configureren. Niks te merken van verandering in IP, want komt direct weer op.

Met drie basis variabelen is er verbinding op te zetten
- publieke keys uitwisselen
- host(s) opgeven
- toegestane subnets instellen (die moeten routeren)
Ik heb een Ubuntu 18.04 server (eigenlijk Ubuntu Mate, vind een volledige desktop via vnc wel handig) in de kelder draaien. Het is een oude Pentium cpu (32 eur) op een Asus board (50 eur?) in een mooie Fractal Design Define R2 case. Over de jaren wat Ram toegevoegd, een SSD en steeds meer schijven. Verbruik is iets van 60-70 W. Een Raspberry Pi zou beter zijn wat dat betreft, maar waarschijnlijk niet met 4 schijven en meer dan 10 TB aan ruimte.

[Reactie gewijzigd door teek2 op 23 juli 2024 08:55]

Ik heb zelf dus altijd Openvpn aanstaan. Op mobiel/laptop.. wat mis ik precies?
Geen idee, ik heb openvpn nooit geprobeerd aan de praat te krijgen. Wat mis ik?
Haha ik heb geen idee! Ik hoopte dat je ervaring had met openvpn
:p Wireguard is super minimaal dus waarschijnlijk mis ik veel, maar als je gewoon een vpn wilt aanzetten en vergeten, dan werkt Wireguard goed. En is het aan de server kant relatief eenvoudig aan de praat te krijgen. Nu het in de kernel zit straks nog eenvoudiger waarschijnlijk.
Usb 4 biedt een maximale bandbreedte van 40Gbit/s als usb4 gen 3x2. Een variant met 20Gbit/s aan bandbreedte komt ook beschikbaar onder de noemer usb4 gen 2x2. De huidige usb-generatie, usb 3.2 gen 2, biedt ook een bandbreedte van 20Gbit/s, hoewel usb 4 enkele andere voordelen biedt, waaronder dynamische bandbreedteverdeling.
USB-IF maakt het gelukkig allemaal weer een stuk duidelijker |:(
Het is een zooitje maar zolang die stekker en chips en kabels elkaar begrijpen en mij geen domme dingen laten doen zolang ze op elkaar passen vind ik het best. Bonus punten als ze onderling dan ook nog een soort van optimum bepalen tussen de interface, kabel en stekkertjes...

[Reactie gewijzigd door teek2 op 23 juli 2024 08:55]

idd, liever dit dan bijv proprietary laders/dockingstations die 100% zeker niet werken, vaak niet eens op andere modellen van hetzelfde merk.
De naamgeving kan beter, maar ze gaven altijd al meer om marketing dan duidelijkheid.

Wat iig helpt is USB-IF certified kabels kopen (en eerst reviews lezen), ipv blind voor de goedkoopste troep gaan die niet aan de USB specs voldoet, om vervolgens de USB specs de schuld te geven.
Minder simpel/duidelijk dan vroeger helaas, maar ik vind t wel n verbetering.
Ja dat is dus nog best een probleem gebleken met USB-C kabels. Je weet nooit: 1. Welke power standaarden zo'n kabel exact implementeert, en 2. Tengevolge zijn er nog wel wat kabels (en apparaten zoals smartphones) gefrituurd door gebrek aan compatibiliteit, bv 12A pushen over een kabel die 3A aankan.
Als Thunderbolt tegenwoordig royalty free is, en voor USB wel royalties betaald moeten worden, waarom zouden fabrikanten dan USB4 doen ipv Thunderbolt?
De connector en compatibiliteit met bestaande USB apparatuur.
Het lijkt erop dat USB 4 de USB-C connector gaat gebruiken. Thunderbolt 3 gebruikt ook de USB-C connector. Dit lijkt dus geen verschil te maken. Verder moeten USB 4 hubs ook Thunderbolt ondersteunen. Dus als je Thunderbolt apparaten in USB4 poorten kunt stoppen.

USB 4 lijkt me een heel nieuw protocol, dat alleen in naam overeen komt. Dus dit suggereert een fallback naar traditionele USB protocollen in de apparaten. Dus dat je een USB 4 apparaat in een USB{1,2,3} poort kunt steken. Als je een type apparaat maakt dat met oudere USB protocollen moet kunnen werken, dan heeft het inderdaad zin, maar dan kun je je afvragen of je niet beter bij USB 3 kunt blijven.
WireGuard is super. Gebruik het nu al een tijdje en ik ben er heel enthousiast over. Veel beter dan OpenVPN imo, en werkt veel vlotter. Op mijn mobiel staat het ook constant enabled en dit heeft bijna geen impact op de batterijduur. Dat alleen al vind ik een serieuze prestatie.
Zoals dus al meermaals aangegeven, het is enigszins onzinnig om WG met OpenVPN te vergelijken, daar het twee andere dingen zijn.
Verschilt het ook op een manier die voor een eindgebruiker relevant is?
Ja, WireGuard is vele malen sneller en eenvoudiger. Roamen is ook geen enkel probleem. Van NAT/firewalls heb je ook weinig last.
Wireguard is super qua snelheid en stabiliteit, maar helaas ook heel makkelijker te detecteren door Deep Packet Inspection. Het wireguard protocol doet namelijk niet aan obfuscation, iets wat wel al eens is voorgesteld maar vaker is afgeschoten. Tunsafe, een fork(?) van Wireguard, heeft in de laatste RC, die inmmiddels ook alweer een jaartje oud is, obfuscation geïmplementeerd, maar dit heb ik nog niet aan de praat gekregen met Subspace.
Interessant.
Ben zelf aan het kijken om een Wireguard server in te richten op m'n Linux bak. Maar als ik het goed lees/begrijp is TunSafe alleen een client? En kun je alleen met de VPN servers van TunSafe verbinden voor obfuscation i.c.m. het WireGuard protocol?
TunSafe heeft een eigen tunnel driver voor Windows, en die codebase is een rommeltje. Inmiddels is er een officiele tunnel driver voor Windows van het WireGuard team: https://www.wintun.net/
Yay eindelijk Wireguard officieel :-)

Gebruik het samen met https://github.com/porech/engarde/ bij gebrek aan stabiel internet in nederland. ;-)

[Reactie gewijzigd door Marctraider op 23 juli 2024 08:55]

Wireguard heeft nog geen audit gehad dacht ik, dat zegt nog niks natuurlijk, maar OpenVPN heeft bijvoorbeeld dit wel al gehad.
Hier is wat informatie over Wireguard, security audits en formal verification:
https://www.wireguard.com/formal-verification/

Alleen een goede audit kan aantonen of er nog problemen zijn, maar het protocol is bewezen veilig (niet empirisch. Met formele verificatie, soortgelijk aan een wiskundig bewijs). Of de implementatie ook correct is is een andere vraag en die proberen ze te beantwoorden met rigoreuze en formele verificatiemethoden die de code inspecteren.
fecking eindelijk wireguard, w00p :D

Op dit item kan niet meer gereageerd worden.