ユーザーの秘密鍵は認証にのみ使用されますか?


8

OpenVPNプロトコルに関して簡単な質問があります。同じサーバーに異なるキーを持つ2人のユーザーがいて、両方のキーが1024ビットであるとします。この2人のユーザーがまったく同じ要求を行い、誰かがサーバー上のデータを盗聴している場合、この人(スニファー)は両方のユーザーに対して同じデータを表示しますか、それとも異なるデータを表示しますか?問題は、ユーザーの秘密鍵が認証後に暗号化に干渉するかどうか、または認証時にのみ使用されるかどうかを知ることです。ありがとうございました。


意味的に安全な暗号化では、キーとデータの両方が同一であっても、暗号化されたデータは異なります。したがって、あなたの質問は、「OpenVPNプロトコルは意味的に安全な暗号化を使用しますか?」としてより正確に言い換えることができます。また、一部の暗号化モードでは、転送するデータが後で送信されるデータの暗号化に影響します。したがって、キーが最初にのみ使用される場合でも、暗号化されたデータが接続全体でどのように見えるかに影響します。
kasperd 2014

回答:


10

この2人のユーザーがまったく同じ要求を行い、誰かがサーバー上のデータを盗聴している場合、この人(スニファー)は両方のユーザーに対して同じデータを表示しますか、それとも異なるデータを表示しますか?

異なるデータ。

問題は、ユーザーの秘密鍵が認証後に暗号化に干渉するかどうか、または認証時にのみ使用されるかどうかを知ることです。

公開/秘密キーは、認証/キーネゴシエーション中にのみ使用されます。


OpenVPNは、事前共有キーまたは証明書付きTLS の2つのモードのいずれかで動作できます。事前共有キーは静的で一定ですが、証明書モードについて質問しています。

詳細には触れませんが、TLSは自分で検索できますが、基本的にTLSは認証(および秘密鍵)を使用して認証と鍵のネゴシエーションフェーズを行います。対称暗号化キー(BlowFish、AESなど)を生成し、公開キー暗号化を使用してそのキーを安全に共有します。

その後、実際のメッセージは対称暗号化で暗号化されます。各セッションには独自の暗号化キーがあります(したがって、切断して再接続すると、実際には異なるキーになります)。同様に、ユーザーごとにセッションが異なるため、キーも異なります。

これを行う理由は2つあります。対称暗号化は、非対称暗号化よりもかなり高速であるため、高スループットに適しています(難易度は鍵の共有であり、交渉フェーズで解決されます)。また、毎回新しいキーを生成することにより、危険にさらされたキーが他のセッションのデータ(FS)を明らかにすることが困難になります。


ああ、そこに行きます-私が書いている途中だった答えは、はるかに明確に表現されただけです。私からの+1。
MadHatter 14

+1し、回答として受け入れました。あなたの答えはとても価値があり、私の質問をクリアしました。ありがとう
user2864778

1

各クライアントは、クライアントとサーバー間でネゴシエートされたキーを使用してデータを暗号化するため、VPNゲートウェイで受信されるデータは、両方のユーザーで異なります。


2
最初の部分は正しくありません。OpenVPNはTLSを使用します。TLSはメッセージの暗号化に公開鍵暗号を使用しません。
ボブは
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.