WireGuard、Microsoftの署名問題解決後に新しいWindows版を公開
(lists.zx2c4.com)- WireGuardNT v0.11 と WireGuard for Windows v0.6 が公開され、カーネルドライバーと管理ツールの両方が最新版になった
- 新バージョンには、パケット損失のない許可IP削除処理、低いMTUのサポート、バグ修正と性能向上が含まれる
- EWDK・Clang/LLVM・MingW・Go など主要な ツールチェーン更新 により、コードベースが簡素化され安定性が強化された
- Microsoftの署名アカウントが一時停止されたが、オンラインでの議論の後 1日で復旧し、正常な署名と配布が再開 された
- ユーザーは 内蔵アップデート機能 または公式ダウンロードリンクを通じて最新版を安全にインストールできる
WireGuardNT v0.11 および WireGuard for Windows v0.6 公開
- Windows向けWireGuardソフトウェア が更新され、カーネルドライバー WireGuardNT と管理ツール WireGuard for Windows が新バージョンとして配布された
- 今回のバージョンでは、許可IP削除時のパケット損失のない処理 と IPv4接続での低いMTU設定のサポート が追加され、蓄積されていた バグ修正と性能向上 も含まれる
- EWDK・Clang/LLVM・MingW・Go・EV証明書および署名インフラ など主要な ツールチェーン更新 により、コードが簡素化され安定性が強化された
- テストは Windows 10 1507 Build 10240 まで含めて実施されており、ユーザーは内蔵アップデート機能を通じて署名検証後に安全に更新できる
- 手動インストールまたは即時アップデートを希望する場合は https://download.wireguard.com/windows-client/wireguard-installer.exe または https://www.wireguard.com/install/ から最新版をダウンロードできる
- 各プロジェクトの詳細は wireguard-windows および wireguard-nt のページで確認できる
Microsoft署名アカウント問題の解消
- 新しいNTカーネルドライバーをMicrosoftに署名提出する過程で、アカウントが一時停止 される問題が発生した
- この事実は Hacker Newsのコメント と Twitterの投稿 を通じて知られるようになり、オンラインでの議論が広がった後 1日でアカウントが復旧 した
- 開発者はこれを 官僚的手続きの過剰な適用 と見ており、悪意ある意図や陰謀はなかった と明記している
- 一部報道は復旧の事実を反映していなかったが、現在は 正常に署名と配布が進行中 である
1件のコメント
Hacker Newsのコメント
メーリングリストに書いたとおり、Microsoftの書類手続きの問題は HN の注目後かなり早く解決された。
こうして新しいアップデートを公開できてうれしい。NT プログラミングは相変わらず楽しいが、今回のリリースは ツールチェーン更新 のせいでかなり厄介だった。
それでも Win10 より前のバージョンのサポートを打ち切ることができた。
興味深いことに、Microsoft が最新のドライバー SDK で x86 ドライバーのコンパイル対応を廃止していたことが分かった。
また Go ランタイムにも面白い変更が含まれている(関連コミット)。
全体として楽しいリリースで、Windows のリリース列車がまた順調に動き出して満足している
私も Windows で WireGuard を使うユーザーとして、今回の問題が解決してうれしい。
ただ、もしこうした 公の注目 がなかったら、本当に今ごろ解決していただろうかと疑問に思う。
Microsoft の コード署名ポリシー は FOSS エコシステムにとって深刻な脅威だ。こうした手続きが事実上必須のプラットフォームではなおさらだ。
今回は運よく解決したが、この構造はいずれオープンソース開発者をじわじわ締めつけていくはずだ
注目がなければ何の力もない。それなら新しいアカウントを作って再申請するほうがまし、というレベルだ。
HN の上位に載ることが、こうした 官僚主義 を突破するほぼ唯一の方法だというのは皮肉だ。
結局 Microsoft の開発者プログラムは公正さより 収益化 が目的だ。関連して Paul Graham の文章 が参考になる
3 週間オンラインサポートだけを待ったのは時間の無駄だった。電話で直接上位担当者につないでもらうほうがずっと効果的だった
もし HN のような外部チャネルを通じて Microsoft の注意を引けなかったらどうなっていたのか気になる。
WireGuard は運よく解決したが、こうした結果が 一般化できるとは思えない。
結局 公論化 以外に方法がない。だが大半の小規模開発者はそこまで注目を集められない
LibreOffice、VeraCrypt、WireGuard — 3 つのプロジェクトがみな同じ問題に遭っていた。
これが単なる偶然なのか、それとも パターン があるのか気になる。
今回の件がどう解決したのか 透明性をもって共有 してほしい。
WireGuard、VeraCrypt、Windscribe など複数のプロジェクトが同じことを経験していて、今も 不安が大きい
興味深いのは、今回の件が LLM のサービスモデル に似ていることだ。
LLM がサービス形態でしか提供されないなら、企業は好きなように アクセスを遮断したり料金を引き上げたりできる。
結局ユーザーはコントロールを失う。今回の Microsoft の件と同じだ。
つまり完全に遮断はされなくても、品質が徐々に 低下していくリスク が生じる
Microsoft はテレメトリを通じてこうしたアカウントの影響範囲を把握しているはずだ。
したがってアカウントが無効化されたら内部でフラグを立て、復旧の試みを検知できるはずだ。
こうした高リスク事例は 公の苦情が噴き出す前に 熟練した担当者がレビューすべきだ。
実際、Microsoft の 公式見解 によれば、
今回の無効化は Windows Hardware Program の アカウント検証手続き の一環だった。
ただしコミュニケーションは非常に不足しており、今後改善するとしている
多くの人は WireGuard だけがロックされたと思っていたが、実際には 同時多発的なアカウントロック が起きていた。
Microsoft は事前通知したと言っているが、伝達は非常に不十分だった。
The Register の報道によれば、これは 2024 年 4 月以降に検証されていないアカウントに対する 必須の再検証措置 だった
問題が解決してよかった。他の開発者たちも同じように解決できるといい。
ところで、これが Windows アプリだけの問題だったのか、wireguard-go にも影響があったのか気になる。
プロジェクト説明 を参照。
アプリ自体(wireguard-windows)は一般的な EV コード署名証明書を使用している
Microsoft が陰謀を企てたわけではない。単に 官僚的手続きが過剰に働いた 事例だ。
HN で話題になると 1 日でアカウントが復旧した。悪意というより 無能さ が原因だ。
ただ、そうしたシステムが依然としてひどいことに変わりはない。
人間による審査や異議申し立て手続きなしに自動でアカウントをロックするシステムを作ったこと自体が本質的に有害だ
ユーザーのコントロールをますます減らす方向に進んでいる
アカウント作成を必須にしておきながら、いざロックしても救済手段がまったくない