Назад | Перейти на главную страницу

Закрытый ключ пользователя используется только для авторизации?

У меня простой вопрос по протоколу OpenVPN. Предположим, у нас есть два разных пользователя с разными ключами для одного и того же сервера, и оба ключа 1024 бита. Если эти два пользователя сделают один и тот же запрос, и кто-то анализирует данные на сервере, этот человек (сниффер) увидит одни и те же данные для обоих пользователей или разные данные? Вопрос состоит в том, чтобы знать, вмешивается ли закрытый ключ пользователя в криптографию ПОСЛЕ аутентификации или используется только во время аутентификации. Спасибо.

Если эти два пользователя сделают один и тот же запрос, и кто-то обнюхивает данные на сервере, этот человек (сниффер) увидит одни и те же данные для обоих пользователей или разные данные?

Разные данные.

Вопрос состоит в том, чтобы знать, вмешивается ли закрытый ключ пользователя в криптографию ПОСЛЕ аутентификации или используется только во время аутентификации.

Открытый / закрытый ключи используются только во время аутентификации / согласования ключей.


OpenVPN может работать в один из двух режимов, предварительный общий ключ или использование TLS с сертификатами. Общий ключ статический, постоянный, но вы спрашиваете о режиме сертификата.

Я не буду вдаваться в подробности, и вы можете найти TLS самостоятельно, но в основном TLS использует сертификаты (и закрытые ключи) для аутентификации и на этапе согласования ключей. Он генерирует симметричный ключ шифрования (например, BlowFish, AES и т. Д.) И использует криптографию с открытым ключом для безопасного обмена этим ключом.

Фактические сообщения затем шифруются симметричным шифрованием. У каждого сеанса есть свой собственный независимый ключ шифрования (поэтому, если вы отключите и снова подключитесь, вы фактически получите другой ключ). Точно так же у каждого пользователя будут разные сеансы и, следовательно, разные ключи.

Для этого есть две причины. Симметричное шифрование значительно быстрее асимметричного шифрования, поэтому оно предпочтительнее для высокой пропускной способности (сложность заключается в совместном использовании ключей, которую решает фаза согласования). Кроме того, каждый раз создавая новый ключ, скомпрометированным ключам сложнее раскрыть данные других сеансов (FS).

Каждый клиент зашифровывает свои данные с помощью согласованного ключа между клиентом и сервером, поэтому данные, полученные на шлюзе VPN, будут разными для обоих пользователей.