id: Гость   вход   регистрация
текущее время 14:15 20/04/2024
Автор темы: Гость, тема открыта 13/02/2010 19:11 Печать
Категории: криптография, софт
создать
просмотр
ссылки

Расшифровка трафика OpenVPN


Допустим, органы снимают на стороне провайдера весь трафик, между компьютером подопечного и OpenVPN-сервером. Так же изымается компьютер подопечного с ключами и сертификатами Open. Что с этого могут поиметь органы? Например, расшифровать трафик смогут?



 
Комментарии
— unknown (13/02/2010 19:45, исправлен 13/02/2010 19:47)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Давайте будем обобщённо называть "органы" злоумышленником, который пытается нанести вред мирному и полезному исполнению криптопротокола сторонами, которые имеют на это право, хорошо?


Если стороны криптопротокола согласовывают сеансовый ключ по протоколу Диффи-Хеллмана, то сертификаты, содержащие их асимметричные ключи, используются только для аутентификации асимметричных одноразовых (генерирующихся на лету) параметров DH из которых в свою очередь вырабатывается одноразовый сеансовый ключ сессии.


Это значит, что злоумышленник, похитивший сертификаты может расшифровывать трафик, проходящий только после момента похищения, но не сможет расшифровать трафик, записанный снифером до этого момента в пределах временного окна смены ключа сессии.


Это свойство называется Perfect Forward Secrecy — PFS.
Этим отличаются интерактивные протоколы от неинтерактивных (переписка PGP), где такое к сожалению пока невозможно.


Может понятие о PFS и принципы его применения добавить в FAQ?

— Гость (13/02/2010 20:37)   <#>
Вобще бы хорошо не просто FAQ, а руковдство по настройке для максимальной защиты.
— unknown (13/02/2010 21:01, исправлен 13/02/2010 21:11)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Просто как-то такие средства как OpenSSH или OpenVPN хотя и являются криптографическими, но их использование традиционно лучше освещено на "админских" сайтах.


OpenSSH — для управления серверами, OpenVPN — например для объединения сетей филиалов фирмы через интернет.


Если индивидуальный пользователь решит с помощью OpenVPN защищать свой трафик с целью повышения анонимности, то это ошибочное решение, причины почему уделено гораздо больше внимания Tor, а не VPN рассмотрены в черновиках FAQ, позднее они будут включены в собственно FAQ.


Хотя пользователи, имеющие возможность настроить OpenVPN и интерактивно находиться на связи, могут использовать его для заворачивания какого-то специфического трафика, например голосового (для приватности, но не анонимности). Но маловероятно, что найдутся многие, кто захочет воспроизвести такое решение, даже по готовой инструкции — если даже относительно простые программы для шифрованной текстовой переписки и чатов применяются не очень широко, всё-таки есть смысл продвигать впервую очередь их.


Нужно подумать о модели угрозы, решаемых задачах и насколько будет востребовано такое решение.

— Гость (13/02/2010 21:14)   <#>
Задача не в обеспечении анонимности, а в защите трафика от злоумышленников, которые где-то между модемом в доме и границами страны проживания.
— Гость (14/02/2010 00:11)   <#>
Если использовался статический ключ, то можно расшифровать, если сертификаты – то нет.
— Гость (14/02/2010 12:19)   <#>
Если использовался статический ключ, то можно расшифровать, если сертификаты – то нет.

Почему?
— Гость (14/02/2010 14:55)   <#>
Неужели непонятно? Потому что статический ключ используется непосредственно для шифрования, без выработки сессионного ключа по DH.
— Гость (16/02/2010 01:25)   <#>
Неужели непонятно? Потому что статический ключ используется непосредственно для шифрования, без выработки сессионного ключа по DH.

А почему мы заведомо считаем схему на сертификатах ущербной и нестойкой? Разве она ничем не отличается по стойкости от "обычного" DH, т.е. без сертификатов? Или сомнения в стойкости DH вообще?
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3