Расшифровка трафика OpenVPN
Допустим, органы снимают на стороне провайдера весь трафик, между компьютером подопечного и OpenVPN-сервером. Так же изымается компьютер подопечного с ключами и сертификатами Open. Что с этого могут поиметь органы? Например, расшифровать трафик смогут?
Давайте будем обобщённо называть "органы" злоумышленником, который пытается нанести вред мирному и полезному исполнению криптопротокола сторонами, которые имеют на это право, хорошо?
Если стороны криптопротокола согласовывают сеансовый ключ по протоколу Диффи-Хеллмана, то сертификаты, содержащие их асимметричные ключи, используются только для аутентификации асимметричных одноразовых (генерирующихся на лету) параметров DH из которых в свою очередь вырабатывается одноразовый сеансовый ключ сессии.
Это значит, что злоумышленник, похитивший сертификаты может расшифровывать трафик, проходящий только после момента похищения, но не сможет расшифровать трафик, записанный снифером до этого момента в пределах временного окна смены ключа сессии.
Это свойство называется Perfect Forward Secrecy — PFS.
Этим отличаются интерактивные протоколы от неинтерактивных (переписка PGP), где такое к сожалению пока невозможно.
Может понятие о PFS и принципы его применения добавить в FAQ?
Вобще бы хорошо не просто FAQ, а руковдство по настройке для максимальной защиты.
Просто как-то такие средства как OpenSSH или OpenVPN хотя и являются криптографическими, но их использование традиционно лучше освещено на "админских" сайтах.
OpenSSH — для управления серверами, OpenVPN — например для объединения сетей филиалов фирмы через интернет.
Если индивидуальный пользователь решит с помощью OpenVPN защищать свой трафик с целью повышения анонимности, то это ошибочное решение, причины почему уделено гораздо больше внимания Tor, а не VPN рассмотрены в черновиках FAQ, позднее они будут включены в собственно FAQ.
Хотя пользователи, имеющие возможность настроить OpenVPN и интерактивно находиться на связи, могут использовать его для заворачивания какого-то специфического трафика, например голосового (для приватности, но не анонимности). Но маловероятно, что найдутся многие, кто захочет воспроизвести такое решение, даже по готовой инструкции — если даже относительно простые программы для шифрованной текстовой переписки и чатов применяются не очень широко, всё-таки есть смысл продвигать впервую очередь их.
Нужно подумать о модели угрозы, решаемых задачах и насколько будет востребовано такое решение.
Задача не в обеспечении анонимности, а в защите трафика от злоумышленников, которые где-то между модемом в доме и границами страны проживания.
Если использовался статический ключ, то можно расшифровать, если сертификаты – то нет.
Почему?
Неужели непонятно? Потому что статический ключ используется непосредственно для шифрования, без выработки сессионного ключа по DH.
А почему мы заведомо считаем схему на сертификатах ущербной и нестойкой? Разве она ничем не отличается по стойкости от "обычного" DH, т.е. без сертификатов? Или сомнения в стойкости DH вообще?