3 puntos por GN⁺ 20 일 전 | 1 comentarios | Compartir por WhatsApp
  • Se publicaron WireGuardNT v0.11 y WireGuard for Windows v0.6, actualizando tanto el controlador del kernel como la herramienta de administración
  • La nueva versión incluye eliminación de IP permitidas sin pérdida de paquetes, soporte para MTU bajo y correcciones de errores y mejoras de rendimiento
  • Con actualizaciones importantes del toolchain como EWDK, Clang/LLVM, MingW y Go, la base de código se simplifica y se refuerza la estabilidad
  • La cuenta de firma de Microsoft fue suspendida temporalmente, pero tras una discusión en línea se restauró en un día y se reanudaron la firma y la distribución normales
  • Los usuarios pueden instalar de forma segura la versión más reciente mediante la función de actualización integrada o a través de los enlaces oficiales de descarga

Se publican WireGuardNT v0.11 y WireGuard for Windows v0.6

  • Se actualizó el software de WireGuard para Windows, y tanto el controlador del kernel WireGuardNT como la herramienta de administración WireGuard for Windows se distribuyen en nuevas versiones
  • Esta versión añade procesamiento sin pérdida de paquetes al eliminar IP permitidas y soporte para configurar MTU bajo en conexiones IPv4, además de incluir correcciones de errores acumuladas y mejoras de rendimiento
  • Con actualizaciones importantes del toolchain como EWDK, Clang/LLVM, MingW, Go, certificados EV e infraestructura de firma, el código se ha simplificado y la estabilidad se ha reforzado
  • Las pruebas se realizaron incluso en Windows 10 1507 Build 10240, y los usuarios pueden actualizar de forma segura mediante la función integrada de actualización tras verificar la firma
  • Los detalles de cada proyecto pueden consultarse en las páginas de wireguard-windows y wireguard-nt

Se resuelve el problema con la cuenta de firma de Microsoft

  • Durante el proceso de envío del nuevo controlador del kernel NT a Microsoft para su firma, surgió un problema por el cual la cuenta fue suspendida temporalmente
  • Esto se dio a conocer a través de comentarios en Hacker News y publicaciones en Twitter, y tras expandirse la discusión en línea, la cuenta fue restaurada en un día
  • El desarrollador considera esto como una aplicación excesiva de procedimientos burocráticos y aclara que no hubo intención maliciosa ni conspiración
  • Algunos reportes no reflejaron la restauración de la cuenta, pero actualmente la firma y la distribución continúan con normalidad

1 comentarios

 
GN⁺ 20 일 전
Comentarios en Hacker News
  • Como escribió en la lista de correo, el problema con el proceso de documentación de Microsoft se resolvió bastante rápido después de que HN le prestó atención.
    Ahora da gusto poder publicar una nueva actualización. Programar para NT sigue siendo divertido, pero esta versión fue bastante complicada por la actualización de la toolchain.
    Aun así, pudieron eliminar el soporte para versiones anteriores a Win10.
    Curiosamente, también descubrieron que Microsoft quitó del SDK más reciente para drivers el soporte para compilar drivers x86.
    Además, el runtime de Go incluye cambios interesantes (commit relacionado)
    En general fue una versión satisfactoria, y da gusto ver que el tren de lanzamientos para Windows vuelve a marchar bien

    • Qué bueno que todo se resolvió, pero me pregunto si llegaron a saber por qué se suspendió la cuenta de firma. No parece algo que deba dejarse pasar como un simple error
    • Me pregunto si existe una versión de WireGuard que funcione bien también en ReactOS. Quisiera saber si la versión de Windows corre tal cual
    • Me impresionó el texto que escribieron sobre la decisión de dejar de dar soporte a versiones anteriores a Win10
    • La nueva actualización 0.6.1 reinicia el sistema, y no recuerdo si eso estaba avisado en el anuncio
  • Yo también uso WireGuard en Windows, así que me alegra que este problema se haya resuelto.
    Pero si no hubiera existido este interés público, me pregunto si ya lo habrían solucionado.
    La política de firma de código de Microsoft es una amenaza seria para el ecosistema FOSS. Eso es aún más cierto en plataformas donde este tipo de proceso es, en la práctica, obligatorio.
    Esta vez se resolvió por suerte, pero una estructura así terminará asfixiando poco a poco a los desarrolladores de código abierto

    • En la mayoría de estos casos, simplemente te ignoran. La clave para resolverlo es conseguir una “audiencia”.
      Si no hay atención, no tienes ningún poder. A ese punto, casi sale mejor crear una cuenta nueva y volver a postular.
      Es irónico que llegar a lo más alto de HN sea casi la única forma de atravesar esta burocracia.
      Al final, el programa para desarrolladores de Microsoft parece estar orientado más a monetizar que a ser justo. Sobre eso, vale la pena leer el texto de Paul Graham
    • A mí me pasó algo parecido antes, y al final lo resolví comprando un paquete de soporte pagado y llamando 4 o 5 veces.
      Esperar 3 semanas solo con soporte en línea fue una pérdida de tiempo. Fue mucho más efectivo que por teléfono me conectaran de inmediato con alguien de nivel superior
    • Puede ser un problema para software como drivers de kernel, que requieren privilegios de administrador, pero las apps sin firmar comunes todavía funcionan bien en Windows
  • Me pregunto qué habría pasado si Microsoft no hubiera prestado atención por un canal externo como HN.
    WireGuard tuvo la suerte de que se resolviera, pero no parece que este tipo de resultado sea fácil de generalizar.

    • En realidad no existe un “procedimiento normal”. El mensaje de error dice explícitamente que “no hay proceso de apelación”.
      Al final, no queda otra que hacerlo público. Pero la mayoría de los desarrolladores pequeños no logran atraer tanta atención
  • LibreOffice, VeraCrypt, WireGuard: los tres proyectos pasaron por el mismo problema.
    Me pregunto si esto fue simple coincidencia o si hay algún patrón.

    • Me pregunto si lo de VeraCrypt también ya quedó resuelto
    • Los tres proyectos estaban atados a una misma cuenta, y cuando esa cuenta quedó bloqueada, se detuvieron las actualizaciones de todos. Ese es precisamente el patrón
    • Windscribe también pasó por lo mismo
    • No entiendo por qué LibreOffice está incluido aquí
  • Sería bueno que compartieran de forma transparente cómo se resolvió todo esto.
    WireGuard, VeraCrypt, Windscribe y varios proyectos más pasaron por lo mismo, y todavía hay bastante inquietud

  • Lo interesante es que este caso se parece al modelo de servicios de LLM.
    Si los LLM solo se ofrecen como servicio, las empresas pueden bloquear el acceso o subir los precios cuando quieran.
    Al final, el usuario pierde el control, como pasó aquí con Microsoft.

    • Probablemente los LLM más avanzados sigan como servicio, y los modelos más viejos queden para autoalojamiento.
      O sea, no se bloquearía todo por completo, pero sí existiría el riesgo de una degradación progresiva en la calidad
  • Microsoft probablemente conoce el alcance de impacto de este tipo de cuentas mediante la telemetría.
    Por eso, si una cuenta se desactiva, podrían marcarla internamente y detectar intentos de recuperación.
    Casos de alto riesgo como este deberían revisarlos personas con experiencia antes de que exploten las quejas públicas.
    De hecho, según la postura oficial de Microsoft,
    esta desactivación formó parte del proceso de verificación de cuentas del Windows Hardware Program.
    Pero dijeron que hubo muy poca comunicación y que lo van a mejorar en el futuro

  • Mucha gente pensó que solo WireGuard había quedado bloqueado, pero en realidad hubo bloqueos de cuentas simultáneos.
    Microsoft dice que avisó con antelación, pero la comunicación fue muy deficiente.
    Según el reporte de The Register, se trató de una reverificación obligatoria para cuentas no verificadas desde abril de 2024

  • Qué bueno que se resolvió el problema. Ojalá otros desarrolladores pasen por la misma experiencia.
    Pero me pregunto si esto afectaba solo a la app de Windows o si también impactó a wireguard-go.

  • Microsoft no estaba armando una conspiración. Fue simplemente un caso de procedimientos burocráticos desbocados.
    Cuando se volvió tema en HN, restauraron la cuenta en un día. La causa fue más ineptitud que mala intención.
    Aun así, eso no cambia que este sistema siga siendo terrible.

    • Un nivel así de “ineptitud” es, en la práctica, conducta maliciosa.
      Crear un sistema que bloquea cuentas automáticamente sin revisión humana ni proceso de apelación es dañino en esencia
    • Viendo cómo actúan hoy los gobiernos y las grandes corporaciones, ya no estamos en una etapa en la que se les pueda conceder buena fe
      Cada vez avanzan más en dirección a reducir el control del usuario
    • La sociedad ya sufre una fatiga con las grandes tecnológicas.
      Hacen obligatoria la cuenta, pero cuando la bloquean no existe ningún recurso real
    • Lo importante aquí es la ruptura de confianza. Incluso a las autoridades certificadoras (CA) se les ha desconfiado por razones mucho menores
    • Microsoft ya perdió hace mucho tiempo el beneficio de la duda