사이트 간 OpenVPN 터널의 HMAC 인증 이해

사이트 간 OpenVPN 터널의 HMAC 인증 이해

나는 아주 간단한오픈VPN어디에 설정할지오픈VPN서버는 명령에 의해 시작되고 openvpn --ifconfig 10.10.10.1 10.10.10.2 --dev tun, 클라이언트는 명령에 의해 시작됩니다 openvpn --ifconfig 10.10.10.2 10.10.10.1 --dev tun --remote openvpnserver.example.com.

--auth noneHMAC 인증을 비활성화하거나 HMAC 인증이 활성화된 기본 설정을 사용하는 경우 ,오픈VPN캡슐화된 트래픽은 암호화되지 않습니다. 그런데 여기서 인증이란 정확히 무엇을 의미하나요? 내가 아는 한오픈VPN기본적으로 수동 패킷은 SHA1 알고리즘을 사용하여 HMAC를 통해 인증됩니다. 이 인증의 이점은 무엇입니까? 패킷 캡쳐 결과 기본 설정과 --auth none.

답변1

암호화하면 데이터를 읽을 수 없습니다. 그러나 누군가는 이를 수정할 수 있습니다. 암호화로 인해 자신이 어떤 변경을 했는지 정확히 알 수 없지만 링크에서 실행 중인 내용에 따라 애플리케이션에 상당한 재앙이 발생할 수 있습니다.

트래픽 분석(패킷 크기 및 타이밍 확인)은 종종 공격자에게 손상을 위한 특정 트래픽을 표적으로 삼는 좋은 방법을 제공할 수 있습니다. 따라서 공격자는 해당 링크를 통해 실행되는 취약한 단일 응용 프로그램만 표적으로 삼을 수 있을 가능성이 높습니다.

인증을 통해 이러한 일이 발생하지 않게 됩니다. 이를 통해 OpenVPN은 누군가가 패킷을 변조한 것을 감지하고 패킷을 삭제하여 일반적으로 재전송을 발생시킵니다.

(인증에는 통제할 수 없는 또 다른 의미도 있습니다 --auth. TLS 모드에 있을 때 각 엔드포인트는 상대방을 인증하여 올바른 당사자와 대화하고 있는지 확인하고 암호화합니다. 이것이 없으면 다음을 가질 수 있습니다. 사전 공유 키 모드에서는 공유 키를 배포할 때 대역 외에서 인증이 수행됩니다.

관련 정보