pfSense에서 Wireguard VPN이 퇴출된 이유.
Netgate의 pfsense에서 Wireguard 가 퇴출된 이유라고하네요..
Wireguard가 문제가아니라 pfSense 쪽이 문제였던걸로...보이기는 하는데 이것도 뭐 의견이긴합니다.
OP는 아니지만, FreeBSD 13.0-RELEASE에 대한 커널 공간 Wireguard의 기여 시도에 대한 pfSense의 최근 뉴스가 아닐까 생각합니다.
Ars Technica 는 그곳에서 일어난 일에 대한 적절한 개요 를 가지고 있지만 TL;DR은 다음과 같습니다.
-
pfSense 팀의 개발자는 작년 말부터 FreeBSD용 커널 공간 wg 구현에 대해 작업했습니다.
-
외부 요인으로 인해 개발자는 프로젝트에 완전히 전념할 수 없었고 코드를 수행할 대역폭이 있는 사람에게 코드를 넘겨주는 대신 가능한 한 빨리 코드를 제공하여 자신의 접시에서 제거하기로 결정했습니다. 이것은 지난 몇 주 동안 모든 드라마가 깨질 때까지 알려진 것으로 생각합니다)
-
Wireguard의 핵심 개발자는 다행히 릴리스에 포함되기 전에 패치를 감사했고 심각하지만 기본적인 버그를 많이 발견했습니다. 물건처럼
printf
핵심 암호화 코드의 "패치"경쟁 조건을 사용하여sleep
잘못된 경계는 반환 것으로, 검증 기능을 버퍼 오버 플로우 / 체크하고, 유쾌하게,true
. 무엇보다도 훨씬 더 많았기 때문입니다. FreeBSD에 여러 심각한 취약점을 도입하여 pfSense의 명성뿐만 아니라 Wireguard 및 FreeBSD의 명성에도 돌이킬 수 없는 피해를 입힐 수 있기 때문에 그들은 이에 대해 경고를 제기한 것이 당연합니다. -
Netgate/pfSense의 응답은 전체 상황에 대해 화를 내며 패치가 출시되기 전에 검토한 wg 핵심 개발자를 비난하는 것이었습니다.
관리자로서 이것은 나에게 몇 가지를 알려줍니다.
-
Netgate는 고품질 코드를 보장할 수 없으며 코드에 대한 철저한 자체 감사를 수행하지 않습니다.
-
개발자가 프로젝트를 합리적인 수준의 품질로 제공할 수 없다고 생각하면 처리할 수 있는 다음으로 가장 우수한 사람에게 프로젝트를 넘기지 않고 프로덕션 단계로 밀어넣습니다.
-
마지막으로, Netgate의 간부들은 잘못된 것이 발견될 경우 진지한 대화를 유지하도록 신뢰할 수 없습니다.
이 세 가지 점을 기반으로 Netgate가 내세우는 모든 것에서 지옥을 벗어나지 않을 것입니다.