7 @item Клиент переподключается в цикле когда соединение потеряно.
8 Опционально вы можете отключить это поведение: клиент сразу же выйдет,
15 @item Опциональная возможность использовать syslog для журналирования,
16 с @url{https://tools.ietf.org/html/rfc5424, RFC 5424}-похожими
17 структурированными записями.
18 @item Вместо XTEA алгоритма для обфускации nonce используется
19 BLAKE2b-MAC. Теперь нешифрованный режим действительно не зависит от
20 алгоритмов шифрования.
26 @item Имя TAP интерфейса и адрес удалённой стороны теперь передаются в
27 up- и down- скрипты через переменные окружения.
28 @item Argon2 библиотека обновлена чтобы использовать 1.3 версию алгоритма.
34 @item Добавлен up/down скрипт-пример для подмены маршрута по-умолчанию
35 (спасибо Zhuoyun Wei).
36 @item Исправлена ошибка при генерировании документации: @file{.info}
37 файл не устанавливался.
43 @item Возможность работы на 32-х битных платформах. @emph{sync/atomic}
44 библиотека имеет особенности из-за которых предыдущие версии паниковали.
50 @item Добавлена возможность требования @ref{Timesync, синхронизации
51 времени}. Она добавит временные метки в PRP аутентификацию сообщений
52 рукопожатия, не позволяя повторить ранее перехваченные пакеты и получить
53 ответ от сервера, делая его видимым для DPI.
59 @item Исправлен небольшой баг связанный с тем что @command{newclient.sh}
60 ловил "Passphrase:" приглашение и помещал его в примерный вывод YAML.
61 Просто заменил вывод приглашения ввода парольной фразы с stdout на
68 @item Возможность ввода парольной фразы напрямую из терминала
69 (пользовательский ввод), без использования файлов с ключами. Утилита
70 @command{storekey.sh} удалена.
76 @item Сервер конфигурируется через @url{http://yaml.org/, YAML} файл.
77 Очень удобно иметь комментарии и шаблоны, по сравнению с JSON.
78 @item Несовместимая с предыдущими версиями замена функции
79 @emph{HSalsa20} на @emph{BLAKE2b} в коде рукопожатия.
86 @item Новый опциональный @ref{Encless, нешифрованный режим} работы.
87 Технически к исходящим пакетам не применяются функции шифрования,
88 поэтому вас не могут вынудить выдать ключи шифрования или привлечь к
89 ответственности за использования шифрования.
90 @item @ref{MTU} конфигурируются относительно каждого пользователя отдельно.
91 @item Упрощённая схема дополнения полезной нагрузки, экономия в один байт.
92 @item Возможность указать название TAP интерфейса явно, без
93 использования up-скриптов.
94 @item @command{govpn-verifier} утилита теперь может использовать @ref{EGD}.
100 @item Исправлена некритичная ошибка при которой сервер мог упасть если
101 скрипт запуска (up.sh) не выполнился успешно.
105 @subsection Релиз 4.1
107 @item Вместо PBKDF2 используется
108 @url{https://password-hashing.net/#argon2, Argon2d} алгоритм хэширования
110 @item Идентификатор клиента хранится внутри проверяльщика (verifier),
111 тем самым упрощая конфигурирование сервера и код.
115 @subsection Релиз 4.0
117 @item Сообщения рукопожатия могут быть зашумлены: их длина скрывается.
118 Теперь они неотличимы от транспортных сообщений.
119 @item Распараллеленная обработка клиентов на стороне сервера.
120 @item Гораздо более высокая общая производительность.
121 @item Конфигурирование сервера единственным JSON файлом.
125 @subsection Релиз 3.5
127 @item Возможность использовать @ref{Network, TCP} сетевой транспорт.
128 Сервер можно слушать одновременно на UDP и TCP сокетах.
129 @item Возможность использовать @ref{Proxy, HTTP прокси} (через CONNECT
130 метод) для доступа к серверу. Сервер может эмулировать поведение HTTP
132 @item Обновлённая Poly1305 библиотека с исправлениями для ARM.
133 @item Версия Go 1.5+ сильно рекомендуется из-за вопросов
138 @subsection Релиз 3.4
140 @item Возможность использовать внешний @ref{EGD} совместимый PRNG.
141 Теперь вы можете использовать GoVPN даже на системах с плохим
143 @item Опция @option{-noncediff} удалена. Она заменена на хранилище уже
144 замеченных nonce-ов в памяти, тем самым полностью убирая возможность
145 атак перепроигрывания без потерь производительности связанных с
146 перетасовкой пакетов.
150 @subsection Релиз 3.3
152 @item Совместимость со старым GNU Make 3.x. Прежде только BSD Make и GNU
153 Make 4.x поддерживались.
154 @item @file{/dev/urandom} используется для правильного генерирования
155 идентификатора клиента под GNU/Linux системами. Прежде,
156 @file{/dev/random} мог выдать меньше ожидаемого количества данных.
160 @subsection Релиз 3.2
162 @item Детерминированная сборка: коммиты исходного кода зависимых
163 библиотек фиксированы.
164 @item Для сборки из исходного кода, соединение с Интернетом больше не
165 требуется: все зависимые библиотеки включены в tarball релизов.
166 @item Совместимость с FreeBSD Make. GNU Make не обязателен больше.
170 @subsection Релиз 3.1
172 @item Публичные ключи Диффи-Хельмана кодируются алгоритмом Elligator
173 перед отправкой, делая их неотличимыми от случайных строчек,
174 предотвращая определение удачного подбора ключа дешифрования при
175 переборе паролей (используемых для создания DSA публичных ключей).
176 Однако это в среднем потребляет в два раза больше энтропии при
177 генерировании клюей DH.
181 @subsection Релиз 3.0
183 @item EKE протокол заменён на Augmented-EKE и статичный симметричный
184 (обе стороны его имеют) pre-shared ключ заменён на верификатор на
185 стороне сервера. Это требует на 64 байта больше трафика рукопожатия,
186 добавляет Ed25519 зависимость с соответствующими расходами на подпись и
187 проверку, PBKDF2 зависимость и вычисления на стороне клиента.
189 A-EKE с PBKDF2 верификаторами устойчивы к атакам по словарю. Можно
190 использовать легко запоминаемые человеком парольные фразы вместо
191 статичных ключей. Верификаторы на стороне сервера не могут быть
192 использованы для аутентификации (скомпрометированный сервер не даст
193 возможность масксироваться под пользователя).
195 @item Изменена структура транспортных сообщений: добавлена длина
196 полезной нагрузки. Это увеличивает накладные расходы на два байта, но
197 сообщения сердцебиения стали меньше.
199 @item Возможность скрывать размер полезной нагрузки за счёт добавления
200 шума, мусора во время передачи данных. Каждый пакет дополняется до
201 максимального размера MTU.
203 @item Возможность скрывать факты появления пакетов полезной нагрузки, за
204 счёт константного по скорости трафика. Это также включает в себя
208 Опции конфигурации @option{-timeout}, @option{-noncediff}, @option{-noise},
209 @option{-cpr} настраиваются по-клиентно.
213 @subsection Релиз 2.4
215 @item Возможность запуска встроенного HTTP-сервера отвечающего JSON-ом с
216 статистикой обо всех подключённых клиентах.
217 @item Документация явно лицензирована под GNU FDL 1.3+.
221 @subsection Релиз 2.3
223 @item Пакеты рукопожатия стали неотличимыми от случайных данных. Теперь
224 весь GoVPN трафик это шум для человека по середине.
226 @item Сообщения рукопожатия стали меньше (16% сокращения трафика).
228 @item Злоумышленник не может создать обманных пакеты рукопожатия которые
229 заставят сервер генерировать приватный DH ключ, предотвращая потребление
230 энтропии и ресурсоёмкие вычисления.
234 @subsection Релиз 2.2
236 @item Исправлены deadlock-и на некоторые каналы.
240 @subsection Релиз 2.1
242 @item Восстановлена сборка под GNU/Linux системами.
246 @subsection Релиз 2.0
248 @item Добавлена идентификация клиентов.
249 @item Поддержка одновременно нескольких клиентов одним сервером.
250 @item Скрипты up/down для каждого клиента.
254 @subsection Релиз 1.5
256 @item Шифрование/обфусцирование nonce-ов.
260 @subsection Релиз 1.4
262 @item Оптимизации производительности.
266 @subsection Релиз 1.3
268 @item Возможность сердцебиения.
269 @item Возможность пересогласования (rehandshake).
270 @item Опциональные up/down скрипты.
274 @subsection Релиз 1.1
276 @item Поддержка FreeBSD.
280 @subsection Релиз 1.0
282 @item Первый стабильный релиз.