WireGuard publica nueva versión para Windows tras resolver el problema de firma de Microsoft
(lists.zx2c4.com)- Se publicaron WireGuardNT v0.11 y WireGuard for Windows v0.6, actualizando tanto el controlador del kernel como la herramienta de administración
- La nueva versión incluye eliminación de IP permitidas sin pérdida de paquetes, soporte para MTU bajo y correcciones de errores y mejoras de rendimiento
- Con actualizaciones importantes del toolchain como EWDK, Clang/LLVM, MingW y Go, la base de código se simplifica y se refuerza la estabilidad
- La cuenta de firma de Microsoft fue suspendida temporalmente, pero tras una discusión en línea se restauró en un día y se reanudaron la firma y la distribución normales
- Los usuarios pueden instalar de forma segura la versión más reciente mediante la función de actualización integrada o a través de los enlaces oficiales de descarga
Se publican WireGuardNT v0.11 y WireGuard for Windows v0.6
- Se actualizó el software de WireGuard para Windows, y tanto el controlador del kernel WireGuardNT como la herramienta de administración WireGuard for Windows se distribuyen en nuevas versiones
- Esta versión añade procesamiento sin pérdida de paquetes al eliminar IP permitidas y soporte para configurar MTU bajo en conexiones IPv4, además de incluir correcciones de errores acumuladas y mejoras de rendimiento
- Con actualizaciones importantes del toolchain como EWDK, Clang/LLVM, MingW, Go, certificados EV e infraestructura de firma, el código se ha simplificado y la estabilidad se ha reforzado
- Las pruebas se realizaron incluso en Windows 10 1507 Build 10240, y los usuarios pueden actualizar de forma segura mediante la función integrada de actualización tras verificar la firma
- Si se desea instalación manual o actualización inmediata, se puede descargar la versión más reciente desde https://download.wireguard.com/windows-client/wireguard-installer.exe o https://www.wireguard.com/install/
- Los detalles de cada proyecto pueden consultarse en las páginas de wireguard-windows y wireguard-nt
Se resuelve el problema con la cuenta de firma de Microsoft
- Durante el proceso de envío del nuevo controlador del kernel NT a Microsoft para su firma, surgió un problema por el cual la cuenta fue suspendida temporalmente
- Esto se dio a conocer a través de comentarios en Hacker News y publicaciones en Twitter, y tras expandirse la discusión en línea, la cuenta fue restaurada en un día
- El desarrollador considera esto como una aplicación excesiva de procedimientos burocráticos y aclara que no hubo intención maliciosa ni conspiración
- Algunos reportes no reflejaron la restauración de la cuenta, pero actualmente la firma y la distribución continúan con normalidad
1 comentarios
Comentarios en Hacker News
Como escribió en la lista de correo, el problema con el proceso de documentación de Microsoft se resolvió bastante rápido después de que HN le prestó atención.
Ahora da gusto poder publicar una nueva actualización. Programar para NT sigue siendo divertido, pero esta versión fue bastante complicada por la actualización de la toolchain.
Aun así, pudieron eliminar el soporte para versiones anteriores a Win10.
Curiosamente, también descubrieron que Microsoft quitó del SDK más reciente para drivers el soporte para compilar drivers x86.
Además, el runtime de Go incluye cambios interesantes (commit relacionado)
En general fue una versión satisfactoria, y da gusto ver que el tren de lanzamientos para Windows vuelve a marchar bien
Yo también uso WireGuard en Windows, así que me alegra que este problema se haya resuelto.
Pero si no hubiera existido este interés público, me pregunto si ya lo habrían solucionado.
La política de firma de código de Microsoft es una amenaza seria para el ecosistema FOSS. Eso es aún más cierto en plataformas donde este tipo de proceso es, en la práctica, obligatorio.
Esta vez se resolvió por suerte, pero una estructura así terminará asfixiando poco a poco a los desarrolladores de código abierto
Si no hay atención, no tienes ningún poder. A ese punto, casi sale mejor crear una cuenta nueva y volver a postular.
Es irónico que llegar a lo más alto de HN sea casi la única forma de atravesar esta burocracia.
Al final, el programa para desarrolladores de Microsoft parece estar orientado más a monetizar que a ser justo. Sobre eso, vale la pena leer el texto de Paul Graham
Esperar 3 semanas solo con soporte en línea fue una pérdida de tiempo. Fue mucho más efectivo que por teléfono me conectaran de inmediato con alguien de nivel superior
Me pregunto qué habría pasado si Microsoft no hubiera prestado atención por un canal externo como HN.
WireGuard tuvo la suerte de que se resolviera, pero no parece que este tipo de resultado sea fácil de generalizar.
Al final, no queda otra que hacerlo público. Pero la mayoría de los desarrolladores pequeños no logran atraer tanta atención
LibreOffice, VeraCrypt, WireGuard: los tres proyectos pasaron por el mismo problema.
Me pregunto si esto fue simple coincidencia o si hay algún patrón.
Sería bueno que compartieran de forma transparente cómo se resolvió todo esto.
WireGuard, VeraCrypt, Windscribe y varios proyectos más pasaron por lo mismo, y todavía hay bastante inquietud
Lo interesante es que este caso se parece al modelo de servicios de LLM.
Si los LLM solo se ofrecen como servicio, las empresas pueden bloquear el acceso o subir los precios cuando quieran.
Al final, el usuario pierde el control, como pasó aquí con Microsoft.
O sea, no se bloquearía todo por completo, pero sí existiría el riesgo de una degradación progresiva en la calidad
Microsoft probablemente conoce el alcance de impacto de este tipo de cuentas mediante la telemetría.
Por eso, si una cuenta se desactiva, podrían marcarla internamente y detectar intentos de recuperación.
Casos de alto riesgo como este deberían revisarlos personas con experiencia antes de que exploten las quejas públicas.
De hecho, según la postura oficial de Microsoft,
esta desactivación formó parte del proceso de verificación de cuentas del Windows Hardware Program.
Pero dijeron que hubo muy poca comunicación y que lo van a mejorar en el futuro
Mucha gente pensó que solo WireGuard había quedado bloqueado, pero en realidad hubo bloqueos de cuentas simultáneos.
Microsoft dice que avisó con antelación, pero la comunicación fue muy deficiente.
Según el reporte de The Register, se trató de una reverificación obligatoria para cuentas no verificadas desde abril de 2024
Qué bueno que se resolvió el problema. Ojalá otros desarrolladores pasen por la misma experiencia.
Pero me pregunto si esto afectaba solo a la app de Windows o si también impactó a wireguard-go.
Ver la descripción del proyecto
La app en sí (wireguard-windows) usa un certificado EV común para firma de código
Microsoft no estaba armando una conspiración. Fue simplemente un caso de procedimientos burocráticos desbocados.
Cuando se volvió tema en HN, restauraron la cuenta en un día. La causa fue más ineptitud que mala intención.
Aun así, eso no cambia que este sistema siga siendo terrible.
Crear un sistema que bloquea cuentas automáticamente sin revisión humana ni proceso de apelación es dañino en esencia
Cada vez avanzan más en dirección a reducir el control del usuario
Hacen obligatoria la cuenta, pero cuando la bloquean no existe ningún recurso real