Расшифровка трафика OpenVPN
Допустим, органы снимают на стороне провайдера весь трафик, между компьютером подопечного и OpenVPN-сервером. Так же изымается компьютер подопечного с ключами и сертификатами Open. Что с этого могут поиметь органы? Например, расшифровать трафик смогут?
комментариев: 9796 документов: 488 редакций: 5664
Давайте будем обобщённо называть "органы" злоумышленником, который пытается нанести вред мирному и полезному исполнению криптопротокола сторонами, которые имеют на это право, хорошо?
Если стороны криптопротокола согласовывают сеансовый ключ по протоколу Диффи-Хеллмана, то сертификаты, содержащие их асимметричные ключи, используются только для аутентификации асимметричных одноразовых (генерирующихся на лету) параметров DH из которых в свою очередь вырабатывается одноразовый сеансовый ключ сессии.
Это значит, что злоумышленник, похитивший сертификаты может расшифровывать трафик, проходящий только после момента похищения, но не сможет расшифровать трафик, записанный снифером до этого момента в пределах временного окна смены ключа сессии.
Это свойство называется Perfect Forward Secrecy — PFS.
Этим отличаются интерактивные протоколы от неинтерактивных (переписка PGP), где такое к сожалению пока невозможно.
Может понятие о PFS и принципы его применения добавить в FAQ?
комментариев: 9796 документов: 488 редакций: 5664
Просто как-то такие средства как OpenSSH или OpenVPN хотя и являются криптографическими, но их использование традиционно лучше освещено на "админских" сайтах.
OpenSSH — для управления серверами, OpenVPN — например для объединения сетей филиалов фирмы через интернет.
Если индивидуальный пользователь решит с помощью OpenVPN защищать свой трафик с целью повышения анонимности, то это ошибочное решение, причины почему уделено гораздо больше внимания Tor, а не VPN рассмотрены в черновиках FAQ, позднее они будут включены в собственно FAQ.
Хотя пользователи, имеющие возможность настроить OpenVPN и интерактивно находиться на связи, могут использовать его для заворачивания какого-то специфического трафика, например голосового (для приватности, но не анонимности). Но маловероятно, что найдутся многие, кто захочет воспроизвести такое решение, даже по готовой инструкции — если даже относительно простые программы для шифрованной текстовой переписки и чатов применяются не очень широко, всё-таки есть смысл продвигать впервую очередь их.
Нужно подумать о модели угрозы, решаемых задачах и насколько будет востребовано такое решение.
Почему?
А почему мы заведомо считаем схему на сертификатах ущербной и нестойкой? Разве она ничем не отличается по стойкости от "обычного" DH, т.е. без сертификатов? Или сомнения в стойкости DH вообще?