История изменений
Исправление
boowai,
(текущая версия)
:
Приватный ключ не обязательно должен лежать на сервере
Приватный(полный, «закрытая часть») ключ сервера должен лежать на сервере, а клиента у клиента. Публичный (открытая часть) наоборот. Этим достигается взаимный auth. А если на сервере нет его публичного ключа, то он не может представиться клиенту и тому придется довериться основываясь только на том, что сервер оказался по известному адресу.
У openvpn принято использовать сертификаты(которые по сути публичные ключи), где удостоверяющий центр теоретически независим. Хотя многие ленятся и генерируют все прямо на сервере, т.к. там же комплектный easyrsa, но лучше там сгенерировать только ключ сервера и запрос на сертификат. А заверять его можно и на своей машине, где роль удостоверяющего центра сыграет тот же easyrsa, или если не в консоли, то xca (если лениво, то можно и ключ сервера сгенерировать на своей машине). Т.е. даже не используя схему разделения сервера УЦ и клиентов по разным машинам, а используя вместо ленивой схемы сервер+УЦ и отдельного клиента ленивую схему сервер и отдельный клиент+УЦ, безопасность кажется больше.
Исправление
boowai,
:
Приватный ключ не обязательно должен лежать на сервере
Приватный(полный, «закрытая часть») ключ сервера должен лежать на сервере, а клиента у клиента. Публичный (открытая часть) наоборот. Этим достигается взаимный auth. А если на сервере нет его публичного ключа, то он не может представиться клиенту и тому придется довериться основываясь только на том, что сервер оказался по известному адресу.
У openvpn принято использовать сертификаты(которые по сути публичные ключи), где удостоверяющий центр теоретически независим. Хотя многие ленятся и генерируют все прямо на сервере, т.к. там же комплектный easyrsa, но лучше там сгенерировать только ключ сервера и запрос на сертификат. А заверять его можно и на своей машине, где роль удостоверяющего центра сыграет тот же easyrsa, или если не в консоли, то xca. Т.е. даже не используя схему разделения сервера УЦ и клиентов по разным машинам, а используя вместо ленивой схемы сервер+УЦ и отдельного клиента ленивую схему сервер и отдельный клиент+УЦ, безопасность кажется больше.
Исправление
boowai,
:
Приватный ключ не обязательно должен лежать на сервере
Приватный(полный, «закрытая часть») ключ сервера должен лежать на сервере, а клиента у клиента. Публичный (открытая часть) наоборот. Этим достигается взаимный auth. А если на сервере нет его публичного ключа, то он не может представиться клиенту и тому придется доверится основываясь только на том, что сервер оказался по известному адресу.
У openvpn принято использовать сертификаты(которые по сути публичные ключи), где удостоверяющий центр теоретически независим. Хотя многие ленятся и генерируют все прямо на сервере, т.к. там же комплектный easyrsa, но лучше там сгенерировать только ключ сервера и запрос на сертификат. А заверять его можно и на своей машине, где роль удостоверяющего центра сыграет тот же easyrsa, или если не в консоли, то xca. Т.е. даже не используя схему разделения сервера УЦ и клиентов по разным машинам, а используя вместо ленивой схемы сервер+УЦ и отдельного клиента ленивую схему сервер и отдельный клиент+УЦ, безопасность кажется больше.
Исходная версия
boowai,
:
Приватный ключ не обязательно должен лежать на сервере
Приватный(полный, «закрытая часть») ключ сервера должен лежать на сервере, а клиента у клиента. Публичный (открытая часть) наоборот. Этим достигается взаимный auth.
У openvpn принято использовать сертификаты(которые по сути публичные ключи), где удостоверяющий центр теоретически независим. Хотя многие ленятся и генерируют все прямо на сервере, т.к. там же комплектный easyrsa, но лучше там сгенерировать только ключ сервера и запрос на сертификат. А заверять его можно и на своей машине, где роль удостоверяющего центра сыграет тот же easyrsa, или если не в консоли, то xca. Т.е. даже не используя схему разделения сервера УЦ и клиентов по разным машинам, а используя вместо ленивой схемы сервер+УЦ и отдельного клиента ленивую схему сервер и отдельный клиент+УЦ, безопасность кажется больше.