Якщо ці два користувачі подають абсолютно однаковий запит, а хтось нюхає дані на сервері, ця особа (sniffer) побачить однакові дані для обох користувачів або різні дані?
Різні дані.
Питання полягає в тому, щоб знати, чи втручається приватний ключ користувача в криптографію ПІСЛЯ аутентифікації або чи використовується він лише в час аутентифікації.
Публічні / приватні ключі використовуються лише під час аутентифікації / узгодження ключів.
OpenVPN може працювати в одному з двох режимів , загальнодоступним ключем або за допомогою TLS із сертифікатами. Попередньо розділений ключ є статичним, постійним, але ви запитуєте про режим сертифікації.
Я не збираюся надмірно деталізувати, і ви можете шукати TLS самостійно, але в основному TLS використовує сертифікати (і приватні ключі) для аутентифікації та під час фази ключових переговорів. Він генерує симетричний ключ шифрування (наприклад, BlowFish, AES тощо) і використовує криптографію з відкритим ключем для безпечного доступу до цього ключа.
Фактичні повідомлення потім шифруються симетричним шифруванням. Кожен сеанс має власний незалежний ключ шифрування (тому, якщо ви від'єднаєтесь та повторно підключитесь, ви фактично закінчите інший ключ). Так само кожен користувач матиме різні сеанси і, отже, різні клавіші.
Для цього є дві причини. Симетричне шифрування значно швидше, ніж асиметричне шифрування, тому надається перевагу для високої пропускної здатності (складність полягає в обміні ключами, який вирішує етап узгодження). Крім того, генеруючи новий ключ щоразу, компрометованим ключам важче виявити дані інших сеансів ( FS ).