¿La key privada del usuario se utiliza solamente para la authentication?

Tengo una pregunta sencilla sobre el protocolo OpenVPN. Supongamos que tenemos dos usuarios diferentes, con diferentes keys para el mismo server, y ambas keys 1024bits. Si estos dos usuarios hacen exactamente la misma request, y alguien está olfateando los datos en el server, esta persona (el sniffer) verá los mismos datos para los usuarios o datos diferentes? La pregunta es saber si la key privada del usuario interfiere en la cryptography DESPUÉS de la authentication o si sólo se utiliza en el time de authentication. Gracias.

2 Solutions collect form web for “¿La key privada del usuario se utiliza solamente para la authentication?”

Si estos dos usuarios hacen exactamente la misma request, y alguien está olfateando los datos en el server, esta persona (el sniffer) verá los mismos datos para los usuarios o datos diferentes?

Diferentes datos.

La pregunta es saber si la key privada del usuario interfiere en la cryptography DESPUÉS de la authentication o si sólo se utiliza en el time de authentication.

Las keys públicas / privadas sólo se utilizan durante la authentication / negociación de keys.


OpenVPN puede operar en uno de los dos modos , una key pre-compartida o utilizando TLS con certificates. La key pre-compartida es estática, constante, pero usted está preguntando sobre el modo de certificate.

No voy a entrar en demasiados detalles, y usted puede search TLS usted mismo, pero básicamente TLS utiliza los certificates (y keys privadas) para la authentication y durante la fase key de negociación. Genera una key de encryption simétrica (por ejemplo, BlowFish, AES, etc.) y utiliza cryptography de key pública para compartir esa key de forma segura.

Los posts reales se cifran con encriptación simétrica. Cada session tiene su propia key de encryption independiente (por lo que si se desconecta y se vuelve a conectar, en realidad se termina con una key diferente). Del mismo modo, cada usuario tendrá diferentes sesiones y, por tanto, diferentes keys.

hay dos razones para hacer esto. El encryption simétrico es considerablemente más rápido que el encryption asimétrico, por lo que se prefiere un alto performance (la dificultad es el intercambio de keys, que la fase de negociación resuelve). Además, al generar una nueva key cada vez, es más difícil para las keys comprometidas revelar datos de otras sesiones ( FS ).

Cada cliente criptografará sus datos con la key negociada entre cliente y server, por lo que los datos recibidos en la pasarela VPN serán diferentes para ambos usuarios.

  • Obtención de cliente openvpn para reenviar todo el tráfico a través del server
  • Cómo restringir los usuarios Openvpn a segmentos de networking determinados
  • ¿Cómo configuro varias agrupaciones de direcciones para el server OpenVPN?
  • ¿Cómo enumerar todas las unidades en systemd sin importar su estado incluyendo parametrizado / templated (@)?
  • OpenVPN hacer redirect-puerta de enlace opcional
  • Server 2012 - OpenVPN 2.3 64-bit - muy lento (10mbps sólo para clientes)
  • Algunos clientes en una networking VPN no son accesibles
  • Empujar rutas IP a varios clientes VPN
  • Error de OpenVpn Iptables
  • Conexiones UDP de OpenVPN con time de espera
  • OpenVPN: Ejecuta 'bridge-start' en el arranque antes de iniciar el service openvpn (Ubuntu)
  • Anonimizar OpenVPN Permitir acceso SSH a servidor interno
  • OpenVPN: ¿Sólo encamina direcciones IP específicas a través de VPN?
  • El linux y los temas del servidor de Windows, como ubuntu, centos, apache, nginx, debian y consejos de red.