У меня простой вопрос по протоколу OpenVPN. Предположим, у нас есть два разных пользователя с разными ключами для одного и того же сервера, и оба ключа 1024 бита. Если эти два пользователя сделают один и тот же запрос, и кто-то анализирует данные на сервере, этот человек (сниффер) увидит одни и те же данные для обоих пользователей или разные данные? Вопрос состоит в том, чтобы знать, вмешивается ли закрытый ключ пользователя в криптографию ПОСЛЕ аутентификации или используется только во время аутентификации. Спасибо.
Если эти два пользователя сделают один и тот же запрос, и кто-то обнюхивает данные на сервере, этот человек (сниффер) увидит одни и те же данные для обоих пользователей или разные данные?
Разные данные.
Вопрос состоит в том, чтобы знать, вмешивается ли закрытый ключ пользователя в криптографию ПОСЛЕ аутентификации или используется только во время аутентификации.
Открытый / закрытый ключи используются только во время аутентификации / согласования ключей.
OpenVPN может работать в один из двух режимов, предварительный общий ключ или использование TLS с сертификатами. Общий ключ статический, постоянный, но вы спрашиваете о режиме сертификата.
Я не буду вдаваться в подробности, и вы можете найти TLS самостоятельно, но в основном TLS использует сертификаты (и закрытые ключи) для аутентификации и на этапе согласования ключей. Он генерирует симметричный ключ шифрования (например, BlowFish, AES и т. Д.) И использует криптографию с открытым ключом для безопасного обмена этим ключом.
Фактические сообщения затем шифруются симметричным шифрованием. У каждого сеанса есть свой собственный независимый ключ шифрования (поэтому, если вы отключите и снова подключитесь, вы фактически получите другой ключ). Точно так же у каждого пользователя будут разные сеансы и, следовательно, разные ключи.
Для этого есть две причины. Симметричное шифрование значительно быстрее асимметричного шифрования, поэтому оно предпочтительнее для высокой пропускной способности (сложность заключается в совместном использовании ключей, которую решает фаза согласования). Кроме того, каждый раз создавая новый ключ, скомпрометированным ключам сложнее раскрыть данные других сеансов (FS).
Каждый клиент зашифровывает свои данные с помощью согласованного ключа между клиентом и сервером, поэтому данные, полученные на шлюзе VPN, будут разными для обоих пользователей.