उपयोगकर्ता की निजी कुंजी का उपयोग केवल विशेषाधिकार के लिए किया जाता है?


8

मेरे पास OpenVPN प्रोटोकॉल के बारे में एक सरल प्रश्न है। मान लें कि हमारे पास दो अलग-अलग उपयोगकर्ता हैं, एक ही सर्वर के लिए अलग-अलग कुंजियाँ हैं, और दोनों कुंजियाँ 1024bit हैं। यदि यह दो उपयोगकर्ता बिलकुल एक ही अनुरोध करते हैं, और कोई व्यक्ति सर्वर पर डेटा को सूँघ रहा है, तो यह व्यक्ति (स्निफर) दोनों उपयोगकर्ताओं के लिए एक ही डेटा या अलग-अलग डेटा देखेगा? प्रश्न यह जानना है कि क्या उपयोगकर्ता की निजी कुंजी प्रमाणीकरण के बाद क्रिप्टोग्राफी में हस्तक्षेप करती है या केवल प्रमाणीकरण समय में उपयोग की जाती है। धन्यवाद।


किसी भी सुरक्षित रूप से सुरक्षित एन्क्रिप्शन के साथ, एन्क्रिप्टेड डेटा कुंजी और डेटा दोनों समान होने पर भी अलग होगा। तो आपके प्रश्न को और अधिक सटीक रूप से पुनर्स्थापित किया जा सकता है क्योंकि "क्या OpenVPN प्रोटोकॉल शब्दार्थिक रूप से सुरक्षित एन्क्रिप्शन का उपयोग करता है?"। इसके अलावा, कुछ एन्क्रिप्शन मोड के साथ आपके द्वारा ट्रांसफर किया जाने वाला कोई भी डेटा बाद में भेजे जाने वाले डेटा के एन्क्रिप्शन को प्रभावित करेगा। इस प्रकार भले ही कुंजी केवल प्रारंभिक रूप से उपयोग की जाती है, यह अभी भी प्रभावित करेगा कि एन्क्रिप्टेड डेटा पूरे कनेक्शन में कैसे दिखता है।
कैस्परल्ड

जवाबों:


10

यदि यह दो उपयोगकर्ता बिलकुल एक ही अनुरोध करते हैं, और कोई व्यक्ति सर्वर पर डेटा को सूँघ रहा है, तो यह व्यक्ति (स्निफर) दोनों उपयोगकर्ताओं के लिए एक ही डेटा या अलग-अलग डेटा देखेगा?

अलग-अलग डेटा।

प्रश्न यह जानना है कि क्या उपयोगकर्ता की निजी कुंजी प्रमाणीकरण के बाद क्रिप्टोग्राफी में हस्तक्षेप करती है या केवल प्रमाणीकरण समय में उपयोग की जाती है।

सार्वजनिक / निजी कुंजी का उपयोग केवल प्रमाणीकरण / कुंजी बातचीत के दौरान किया जाता है।


OpenVPN दो मोड में से एक में , पूर्व-साझा कुंजी या प्रमाणपत्रों के साथ TLS का उपयोग करके काम कर सकता है। पूर्व-साझा कुंजी स्थिर, स्थिर है, लेकिन आप प्रमाणपत्र मोड के बारे में पूछ रहे हैं।

मैं बहुत विस्तार में नहीं जा रहा हूं, और आप खुद टीएलएस देख सकते हैं, लेकिन मूल रूप से टीएलएस प्रमाणीकरण के लिए प्रमाण पत्र (और निजी कुंजी) का उपयोग करता है और महत्वपूर्ण बातचीत चरण के दौरान। यह एक सममित एन्क्रिप्शन कुंजी (जैसे ब्लोफ़िश, एईएस, आदि) उत्पन्न करता है और उस कुंजी को सुरक्षित रूप से साझा करने के लिए सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी का उपयोग करता है।

वास्तविक संदेशों को फिर सममित एन्क्रिप्शन के साथ एन्क्रिप्ट किया जाता है। प्रत्येक सत्र की अपनी स्वतंत्र एन्क्रिप्शन कुंजी होती है (इसलिए यदि आप डिस्कनेक्ट और पुनः कनेक्ट करते हैं तो वास्तव में एक अलग कुंजी के साथ समाप्त होता है)। इसी तरह, प्रत्येक उपयोगकर्ता के पास अलग-अलग सत्र होंगे और इसलिए अलग-अलग कुंजियाँ होंगी।

ऐसा करने के दो कारण हैं। असममित एन्क्रिप्शन की तुलना में सममित एन्क्रिप्शन काफी तेज है, इसलिए उच्च थ्रूपुट के लिए पसंद किया जाता है (कठिनाई महत्वपूर्ण साझाकरण है, जिसे बातचीत चरण हल करता है)। इसके अलावा, हर बार एक नई कुंजी उत्पन्न करने से, अन्य सत्रों के डेटा ( एफएस ) को प्रकट करने के लिए समझौता किए गए कुंजियों के लिए कठिन होता है ।


आह, हम वहाँ जाते हैं - जवाब जो मैं लिखने की प्रक्रिया में था, केवल बहुत अधिक स्पष्ट रूप से व्यक्त किया गया था। मुझ से +1।
मैडहैटर

+1 और उत्तर के रूप में स्वीकार किया गया। आपका उत्तर बहुत मूल्यवान था, और मेरे प्रश्नों को हटा दिया। धन्यवाद
user2864778

1

प्रत्येक क्लाइंट क्लाइंट और सर्वर के बीच बातचीत की कुंजी के साथ अपने डेटा को क्रिप्टो करेगा, इसलिए वीपीएन गेटवे पर प्राप्त डेटा दोनों उपयोगकर्ताओं के लिए अलग होगा।


2
पहला भाग सही नहीं है। ओपनवीपीएन टीएलएस का उपयोग करता है , जो संदेशों को एन्क्रिप्ट करने के लिए सार्वजनिक-कुंजी क्रिप्टोग्राफी का उपयोग नहीं करता है।
बॉब
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.