OpenVPNプロトコルに関して簡単な質問があります。同じサーバーに異なるキーを持つ2人のユーザーがいて、両方のキーが1024ビットであるとします。この2人のユーザーがまったく同じ要求を行い、誰かがサーバー上のデータを盗聴している場合、この人(スニファー)は両方のユーザーに対して同じデータを表示しますか、それとも異なるデータを表示しますか?問題は、ユーザーの秘密鍵が認証後に暗号化に干渉するかどうか、または認証時にのみ使用されるかどうかを知ることです。ありがとうございました。
OpenVPNプロトコルに関して簡単な質問があります。同じサーバーに異なるキーを持つ2人のユーザーがいて、両方のキーが1024ビットであるとします。この2人のユーザーがまったく同じ要求を行い、誰かがサーバー上のデータを盗聴している場合、この人(スニファー)は両方のユーザーに対して同じデータを表示しますか、それとも異なるデータを表示しますか?問題は、ユーザーの秘密鍵が認証後に暗号化に干渉するかどうか、または認証時にのみ使用されるかどうかを知ることです。ありがとうございました。
回答:
この2人のユーザーがまったく同じ要求を行い、誰かがサーバー上のデータを盗聴している場合、この人(スニファー)は両方のユーザーに対して同じデータを表示しますか、それとも異なるデータを表示しますか?
異なるデータ。
問題は、ユーザーの秘密鍵が認証後に暗号化に干渉するかどうか、または認証時にのみ使用されるかどうかを知ることです。
公開/秘密キーは、認証/キーネゴシエーション中にのみ使用されます。
OpenVPNは、事前共有キーまたは証明書付きTLS の2つのモードのいずれかで動作できます。事前共有キーは静的で一定ですが、証明書モードについて質問しています。
詳細には触れませんが、TLSは自分で検索できますが、基本的にTLSは認証(および秘密鍵)を使用して認証と鍵のネゴシエーションフェーズを行います。対称暗号化キー(BlowFish、AESなど)を生成し、公開キー暗号化を使用してそのキーを安全に共有します。
その後、実際のメッセージは対称暗号化で暗号化されます。各セッションには独自の暗号化キーがあります(したがって、切断して再接続すると、実際には異なるキーになります)。同様に、ユーザーごとにセッションが異なるため、キーも異なります。
これを行う理由は2つあります。対称暗号化は、非対称暗号化よりもかなり高速であるため、高スループットに適しています(難易度は鍵の共有であり、交渉フェーズで解決されます)。また、毎回新しいキーを生成することにより、危険にさらされたキーが他のセッションのデータ(FS)を明らかにすることが困難になります。
各クライアントは、クライアントとサーバー間でネゴシエートされたキーを使用してデータを暗号化するため、VPNゲートウェイで受信されるデータは、両方のユーザーで異なります。