查看: 1504|回复: 3

[问题反馈] opv客户端有没有这个认证方式

[复制链接]

1

主题

3

帖子

10

积分

初级玩家

Rank: 1

积分
10
发表于 2022-10-17 17:23:44 | 显示全部楼层 |阅读模式
高恪AK系列硬件AP隆重上市
static-key

回复

使用道具 举报

373

主题

1万

帖子

3万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
39055
发表于 2022-10-17 19:22:58 | 显示全部楼层
高恪AK系列硬件AP隆重上市
对端是什么设备?
回复 支持 反对

使用道具 举报

1

主题

3

帖子

10

积分

初级玩家

Rank: 1

积分
10
 楼主| 发表于 2022-10-18 09:22:53 | 显示全部楼层
本帖最后由 nokia 于 2022-10-18 09:33 编辑

想用高恪x86,因为准备用高恪做两地互联,这个认证方式目前来看相当稳定。原先是centos架设的(tls-crypt),现在要腾出这个机器来用。

TLS握手可以大致分为以下步骤:

客户端将“客户端问候”与客户端的随机值和受支持的密码套件一起发送给服务器。
服务器响应客户端的“服务器问候”,以及服务器的随机值和选择的密码套件。
服务器将其证书发送到客户端以进行身份​​验证。
客户端验证服务器身份。
客户端会创建一个随机的主密码,并使用服务器证书中的公钥对其进行加密。
客户端将加密的主密码发送给服务器。
如果需要,服务器可以从客户端请求证书。
服务器和客户端均基于主密码前的机密生成会话密钥。
服务器和客户端现在可以使用会话密钥交换加密的消息。
tls-auth和tls-crypt之间的区别是,从步骤1开始,tls-crypt将使用预共享密钥对所有消息进行加密。

这提供了几个好处:

它隐藏了与OpenVPN服务器进行的TLS握手的初始化。在某些情况下,当检测到并阻止了OpenVPN协议签名时,这很有用。
它可以防止TLS拒绝服务攻击。使用tls-auth,攻击者可以同时打开数千个TLS连接,但不提供有效的证书,从而阻塞了可用端口。使用tls-crypt,服务器将在步骤1预先拒绝连接。
数据被加密两次,一次通过tls-crypt加密,一次通过TLS会话加密。


回复 支持 反对

使用道具 举报

1

主题

3

帖子

10

积分

初级玩家

Rank: 1

积分
10
 楼主| 发表于 2022-10-18 13:57:14 | 显示全部楼层
admin 发表于 2022-10-17 19:22
对端是什么设备?

centos架设的(tls-crypt)
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表