7 @item Исправлена ошибка в коде генерирования и определения идентификации
8 клиента: параллельно работающие клиенты могут быть неправильно
9 определены, не давая возможности их подсоединения и позволяя DPI
10 выявлять GoVPN пакеты.
16 @item (X)Salsa20 заменён на ChaCha20. Теоретически он должен быть
17 быстрее и более безопасным. Это несовместимое с предыдущими версиями
19 @item Возможность использовать TUN-интерфейсы под GNU/Linux. FreeBSD без
20 изменений уже поддерживала эту возможность.
26 @item Argon2d заменён на Balloon хэширование. Найденные Argon2
27 библиотеки, написанные полностью на Go, имеют различные проблемы. Более
28 того, Argon2i должен был быть использован вместо Argon2d, но у него есть
29 возможные @url{http://eprint.iacr.org/2016/027, криптографические
30 недостатки}. Поэтому он заменён на гораздо более простое (и, похоже,
31 даже криптографически лучшее)
32 @url{https://crypto.stanford.edu/balloon/, Balloon хэширование}.
36 @subsection Релиз 5.10
38 @item Добавлена @option{-version} опция, выводящая версию программы.
44 @item Клиент переподключается в цикле когда соединение потеряно.
45 Опционально вы можете отключить это поведение: клиент сразу же выйдет,
52 @item Опциональная возможность использовать syslog для журналирования,
53 с @url{https://tools.ietf.org/html/rfc5424, RFC 5424}-похожими
54 структурированными записями.
55 @item Вместо XTEA алгоритма для обфускации nonce используется
56 BLAKE2b-MAC. Теперь нешифрованный режим действительно не зависит от
57 алгоритмов шифрования.
63 @item Имя TAP интерфейса и адрес удалённой стороны теперь передаются в
64 up- и down- скрипты через переменные окружения.
65 @item Argon2 библиотека обновлена чтобы использовать 1.3 версию алгоритма.
71 @item Добавлен up/down скрипт-пример для подмены маршрута по-умолчанию
72 (спасибо Zhuoyun Wei).
73 @item Исправлена ошибка при генерировании документации: @file{.info}
74 файл не устанавливался.
80 @item Возможность работы на 32-х битных платформах. @emph{sync/atomic}
81 библиотека имеет особенности из-за которых предыдущие версии паниковали.
87 @item Добавлена возможность требования синхронизации
88 времени. Она добавит временные метки в PRP аутентификацию сообщений
89 рукопожатия, не позволяя повторить ранее перехваченные пакеты и получить
90 ответ от сервера, делая его видимым для DPI.
96 @item Исправлен небольшой баг связанный с тем что @command{newclient.sh}
97 ловил "Passphrase:" приглашение и помещал его в примерный вывод YAML.
98 Просто заменил вывод приглашения ввода парольной фразы с stdout на
103 @subsection Релиз 5.2
105 @item Возможность ввода парольной фразы напрямую из терминала
106 (пользовательский ввод), без использования файлов с ключами. Утилита
107 @command{storekey.sh} удалена.
111 @subsection Релиз 5.1
113 @item Сервер конфигурируется через @url{http://yaml.org/, YAML} файл.
114 Очень удобно иметь комментарии и шаблоны, по сравнению с JSON.
115 @item Несовместимая с предыдущими версиями замена функции
116 @emph{HSalsa20} на @emph{BLAKE2b} в коде рукопожатия.
120 @subsection Релиз 5.0
123 @item Новый опциональный нешифрованный режим работы.
124 Технически к исходящим пакетам не применяются функции шифрования,
125 поэтому вас не могут вынудить выдать ключи шифрования или привлечь к
126 ответственности за использования шифрования.
127 @item MTU конфигурируются относительно каждого пользователя отдельно.
128 @item Упрощённая схема дополнения полезной нагрузки, экономия в один байт.
129 @item Возможность указать название TAP интерфейса явно, без
130 использования up-скриптов.
131 @item @command{govpn-verifier} утилита теперь может использовать EGD.
135 @subsection Релиз 4.2
137 @item Исправлена некритичная ошибка при которой сервер мог упасть если
138 скрипт запуска (up.sh) не выполнился успешно.
142 @subsection Релиз 4.1
144 @item Вместо PBKDF2 используется
145 @url{https://password-hashing.net/#argon2, Argon2d} алгоритм хэширования
147 @item Идентификатор клиента хранится внутри проверяльщика (verifier),
148 тем самым упрощая конфигурирование сервера и код.
152 @subsection Релиз 4.0
154 @item Сообщения рукопожатия могут быть зашумлены: их длина скрывается.
155 Теперь они неотличимы от транспортных сообщений.
156 @item Распараллеленная обработка клиентов на стороне сервера.
157 @item Гораздо более высокая общая производительность.
158 @item Конфигурирование сервера единственным JSON файлом.
162 @subsection Релиз 3.5
164 @item Возможность использовать TCP сетевой транспорт.
165 Сервер можно слушать одновременно на UDP и TCP сокетах.
166 @item Возможность использовать HTTP прокси (через CONNECT
167 метод) для доступа к серверу. Сервер может эмулировать поведение HTTP
169 @item Обновлённая Poly1305 библиотека с исправлениями для ARM.
170 @item Версия Go 1.5+ сильно рекомендуется из-за вопросов
175 @subsection Релиз 3.4
177 @item Возможность использовать внешний EGD совместимый PRNG.
178 Теперь вы можете использовать GoVPN даже на системах с плохим
180 @item Опция @option{-noncediff} удалена. Она заменена на хранилище уже
181 замеченных nonce-ов в памяти, тем самым полностью убирая возможность
182 атак перепроигрывания без потерь производительности связанных с
183 перетасовкой пакетов.
187 @subsection Релиз 3.3
189 @item Совместимость со старым GNU Make 3.x. Прежде только BSD Make и GNU
190 Make 4.x поддерживались.
191 @item @file{/dev/urandom} используется для правильного генерирования
192 идентификатора клиента под GNU/Linux системами. Прежде,
193 @file{/dev/random} мог выдать меньше ожидаемого количества данных.
197 @subsection Релиз 3.2
199 @item Детерминированная сборка: коммиты исходного кода зависимых
200 библиотек фиксированы.
201 @item Для сборки из исходного кода, соединение с Интернетом больше не
202 требуется: все зависимые библиотеки включены в tarball релизов.
203 @item Совместимость с FreeBSD Make. GNU Make не обязателен больше.
207 @subsection Релиз 3.1
209 @item Публичные ключи Диффи-Хельмана кодируются алгоритмом Elligator
210 перед отправкой, делая их неотличимыми от случайных строчек,
211 предотвращая определение удачного подбора ключа дешифрования при
212 переборе паролей (используемых для создания DSA публичных ключей).
213 Однако это в среднем потребляет в два раза больше энтропии при
214 генерировании клюей DH.
218 @subsection Релиз 3.0
220 @item EKE протокол заменён на Augmented-EKE и статичный симметричный
221 (обе стороны его имеют) pre-shared ключ заменён на верификатор на
222 стороне сервера. Это требует на 64 байта больше трафика рукопожатия,
223 добавляет Ed25519 зависимость с соответствующими расходами на подпись и
224 проверку, PBKDF2 зависимость и вычисления на стороне клиента.
226 A-EKE с PBKDF2 верификаторами устойчивы к атакам по словарю. Можно
227 использовать легко запоминаемые человеком парольные фразы вместо
228 статичных ключей. Верификаторы на стороне сервера не могут быть
229 использованы для аутентификации (скомпрометированный сервер не даст
230 возможность масксироваться под пользователя).
232 @item Изменена структура транспортных сообщений: добавлена длина
233 полезной нагрузки. Это увеличивает накладные расходы на два байта, но
234 сообщения сердцебиения стали меньше.
236 @item Возможность скрывать размер полезной нагрузки за счёт добавления
237 шума, мусора во время передачи данных. Каждый пакет дополняется до
238 максимального размера MTU.
240 @item Возможность скрывать факты появления пакетов полезной нагрузки, за
241 счёт константного по скорости трафика. Это также включает в себя
245 Опции конфигурации @option{-timeout}, @option{-noncediff}, @option{-noise},
246 @option{-cpr} настраиваются по-клиентно.
250 @subsection Релиз 2.4
252 @item Возможность запуска встроенного HTTP-сервера отвечающего JSON-ом с
253 статистикой обо всех подключённых клиентах.
254 @item Документация явно лицензирована под GNU FDL 1.3+.
258 @subsection Релиз 2.3
260 @item Пакеты рукопожатия стали неотличимыми от случайных данных. Теперь
261 весь GoVPN трафик это шум для человека по середине.
263 @item Сообщения рукопожатия стали меньше (16% сокращения трафика).
265 @item Злоумышленник не может создать обманных пакеты рукопожатия которые
266 заставят сервер генерировать приватный DH ключ, предотвращая потребление
267 энтропии и ресурсоёмкие вычисления.
271 @subsection Релиз 2.2
273 @item Исправлены deadlock-и на некоторые каналы.
277 @subsection Релиз 2.1
279 @item Восстановлена сборка под GNU/Linux системами.
283 @subsection Релиз 2.0
285 @item Добавлена идентификация клиентов.
286 @item Поддержка одновременно нескольких клиентов одним сервером.
287 @item Скрипты up/down для каждого клиента.
291 @subsection Релиз 1.5
293 @item Шифрование/обфусцирование nonce-ов.
297 @subsection Релиз 1.4
299 @item Оптимизации производительности.
303 @subsection Релиз 1.3
305 @item Возможность сердцебиения.
306 @item Возможность пересогласования (rehandshake).
307 @item Опциональные up/down скрипты.
311 @subsection Релиз 1.1
313 @item Поддержка FreeBSD.