Леонид Орлов
Это отличный вопрос. Зачем нам вообще нужен RSA и все сложности с сертификатами, если можно поставить ключ вручную и не заморачиваться.
Не будем затрагивать тему с тем, что при аутентификации пиров с динамическим IP аутентификация PSK невозможна технологически (Предположим, что настроены несколько пиров - и разные PSK для них. При установке VPN с динамическим пиром пятый-шестой пакеты с хэшами этих PSK должны быть зашифрованы, и ключи шифрования и аутентификации первой фазы расчитываются на основе корневой переменной SKEYID по RFC2409, но SKEYID расчитывается с использованием PSK, который в свою очередь не может быть выбран, так как выбирается по IP пира, с которым устанавливается VPN).
IPSec VPN - это совокупность протоколов, и некоторые из них своей математической изощренностью совершенно поражают воображение - если не функция хэширования, то Диффи-Хеллман точно. Многолетние исследования и криптоанализ, лучшие умы человечества, математика, достаточная чтобы обмениваться критичной информацией через публичные каналы связи. Но всё это летит по заветам Гражданской Обороны, если ваш сисадмин поставил на обеих сторонах PSK "аааа": брутфорс никто не отменял. С аутентификацией по сертификатам такого произойти не может.
Если две компании устанавливают VPN по PSK, то так или иначе одна сторона придумывает PSK и должна передать его второй стороне - возникает вопрос, как это сделать защищенным путем. С сертификатами этого нет. Не затрагивая тонкостей исполнения, для получения сертификата от сертификационного центра достаточно прислать ему сгенерированный публичный ключ и имя компании (Cert request), чтобы получить подписанный сертификат. При этом секретные данные никто никому не передает.
Еще пример, почему сертификаты лучше - когда у вас сотни филиалов и VPN между ними (Meshed), придумывать сложные PSK для каждой пары (и хранить эти PSK, конечно) - "ну, замучаешься же! Поставлю-ка я аааа". С сертификатами этого не будет: если все пиры Check Point - вообще ничего для этого делать не надо: менеджмент сервер автоматически выдает всем подписанные сертификаты. А если не все, то достаточно для каждого сделать доверенным корпоративный центр сертификации, в ЧП это - единожды на менеджмент-сервере.
как в ЧП реализован механизм проверки отозванных сертификатов ?