यदि यह दो उपयोगकर्ता बिलकुल एक ही अनुरोध करते हैं, और कोई व्यक्ति सर्वर पर डेटा को सूँघ रहा है, तो यह व्यक्ति (स्निफर) दोनों उपयोगकर्ताओं के लिए एक ही डेटा या अलग-अलग डेटा देखेगा?
अलग-अलग डेटा।
प्रश्न यह जानना है कि क्या उपयोगकर्ता की निजी कुंजी प्रमाणीकरण के बाद क्रिप्टोग्राफी में हस्तक्षेप करती है या केवल प्रमाणीकरण समय में उपयोग की जाती है।
सार्वजनिक / निजी कुंजी का उपयोग केवल प्रमाणीकरण / कुंजी बातचीत के दौरान किया जाता है।
OpenVPN दो मोड में से एक में , पूर्व-साझा कुंजी या प्रमाणपत्रों के साथ TLS का उपयोग करके काम कर सकता है। पूर्व-साझा कुंजी स्थिर, स्थिर है, लेकिन आप प्रमाणपत्र मोड के बारे में पूछ रहे हैं।
मैं बहुत विस्तार में नहीं जा रहा हूं, और आप खुद टीएलएस देख सकते हैं, लेकिन मूल रूप से टीएलएस प्रमाणीकरण के लिए प्रमाण पत्र (और निजी कुंजी) का उपयोग करता है और महत्वपूर्ण बातचीत चरण के दौरान। यह एक सममित एन्क्रिप्शन कुंजी (जैसे ब्लोफ़िश, एईएस, आदि) उत्पन्न करता है और उस कुंजी को सुरक्षित रूप से साझा करने के लिए सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी का उपयोग करता है।
वास्तविक संदेशों को फिर सममित एन्क्रिप्शन के साथ एन्क्रिप्ट किया जाता है। प्रत्येक सत्र की अपनी स्वतंत्र एन्क्रिप्शन कुंजी होती है (इसलिए यदि आप डिस्कनेक्ट और पुनः कनेक्ट करते हैं तो वास्तव में एक अलग कुंजी के साथ समाप्त होता है)। इसी तरह, प्रत्येक उपयोगकर्ता के पास अलग-अलग सत्र होंगे और इसलिए अलग-अलग कुंजियाँ होंगी।
ऐसा करने के दो कारण हैं। असममित एन्क्रिप्शन की तुलना में सममित एन्क्रिप्शन काफी तेज है, इसलिए उच्च थ्रूपुट के लिए पसंद किया जाता है (कठिनाई महत्वपूर्ण साझाकरण है, जिसे बातचीत चरण हल करता है)। इसके अलावा, हर बार एक नई कुंजी उत्पन्न करने से, अन्य सत्रों के डेटा ( एफएस ) को प्रकट करने के लिए समझौता किए गए कुंजियों के लिए कठिन होता है ।