Si ces deux utilisateurs font exactement la même demande et que quelqu'un renifle les données sur le serveur, cette personne (le renifleur) verra les mêmes données pour les deux utilisateurs ou des données différentes?
Différentes données.
La question est de savoir si la clé privée de l'utilisateur interfère dans la cryptographie APRÈS l'authentification ou si elle n'est utilisée qu'en temps d'authentification.
Les clés publiques / privées sont utilisées uniquement lors de la négociation d'authentification / clé.
OpenVPN peut fonctionner dans l' un des deux modes , une clé pré-partagée ou en utilisant TLS avec des certificats. La clé pré-partagée est statique, constante, mais vous vous interrogez sur le mode de certificat.
Je ne vais pas entrer dans trop de détails, et vous pouvez rechercher TLS vous-même, mais essentiellement TLS utilise les certificats (et les clés privées) pour l'authentification et pendant la phase de négociation des clés. Il génère une clé de chiffrement symétrique (par exemple BlowFish, AES, etc.) et utilise la cryptographie à clé publique pour partager cette clé en toute sécurité.
Les messages réels sont ensuite chiffrés avec un chiffrement symétrique. Chaque session a sa propre clé de cryptage indépendante (donc si vous vous déconnectez et vous reconnectez, vous vous retrouvez avec une clé différente). De même, chaque utilisateur aura des sessions différentes et donc des clés différentes.
Il y a deux raisons à cela. Le chiffrement symétrique est considérablement plus rapide que le chiffrement asymétrique, il est donc préférable pour un débit élevé (la difficulté est le partage de clés, que la phase de négociation résout). De plus, en générant une nouvelle clé à chaque fois, il est plus difficile pour les clés compromises de révéler les données d'autres sessions ( FS ).