[Fli4l_dev] Informationen zu den wöchentlichen 4.0-Archiven vom 5.6.2015 (r39563)

Christoph Schulz fli4l at kristov.de
Sa Jun 6 12:32:04 CEST 2015


Hallo!

Gotthard Anger schrieb:

> die Zugang2.ovpn sieht so aus
>      remote <dyndns-Adresse>
>      rport yyyyy
>      secret zugang2.key
>      dev tun
>      ifconfig 192.168.10.2 192.168.10.1
>      route x.x.x.x 255.255.255.0
>      comp-lzo
>      persist-tun
>      persist-key
>      ping-timer-rem
>      ping-restart 180
>      proto udp
>      tun-mtu 1500
>      fragment 1300
>      mssfix

Du hast hier weder den Cipher- noch den Digest-Algorithmus spezifiziert, 
also nutzt du Standardbelegungen von OpenVPN. Das ist zur Zeit Blowfish (BF-
CBC) beim Cipher und SHA-1 beim Digest [1]. Wie das funktionieren soll, wenn 
dein Server von SHA-256 ausgeht und du SHA-1 beim Client nutzt, ist mir 
schleierhaft...

[1] https://openvpn.net/index.php/open-source/documentation/security-overview.html

Du hast zwei Möglichkeiten:

- Konfiguriere den Client so, dass er SHA-256 nutzt. Da ich OpenVPN nicht 
nutze, weiß ich nicht genau, was die Direktive dafür ist. Nutze eine 
Suchmaschine deiner Wahl ;-) Nach meiner sehr kurzen Recherche sollte "auth 
SHA256" reichen [2].

[2] https://community.openvpn.net/openvpn/wiki/Openvpn23ManPage

- Konfiguriere den Server so, dass er SHA-1 nutzt. Das geht Tunnel-
spezifisch, d.h. du schreibst einfach

  OPENVPN_2_DIGEST='SHA-1'

in deine Konfiguration.


Viele Grüße,
-- 
Christoph Schulz
[fli4l-Team]



Mehr Informationen über die Mailingliste Fli4l_dev