[Fli4l_dev] Informationen zu den wöchentlichen 4.0-Archiven vom 5.6.2015 (r39563)

Gotthard Anger papierkorb at ekmd.de
So Jun 7 11:45:39 CEST 2015


Hallo,

Am 06.06.2015 um 12:32 schrieb Christoph Schulz:
> Du hast zwei Möglichkeiten:
>
> - Konfiguriere den Client so, dass er SHA-256 nutzt. Da ich OpenVPN nicht
> nutze, weiß ich nicht genau, was die Direktive dafür ist. Nutze eine
> Suchmaschine deiner Wahl ;-) Nach meiner sehr kurzen Recherche sollte "auth
> SHA256" reichen [2].
>
> [2] https://community.openvpn.net/openvpn/wiki/Openvpn23ManPage
>
> - Konfiguriere den Server so, dass er SHA-1 nutzt. Das geht Tunnel-
> spezifisch, d.h. du schreibst einfach
>
>    OPENVPN_2_DIGEST='SHA-1'
>
> in deine Konfiguration.
>
Ich ziehe die erste Möglichkeit vor. Es hat ja keinen Sinn, den Server 
auf SHA256 einzustellen und dann per Konfig schwächere Verschlüsselung 
zuzulassen.
Die Openvpn-Konfig auf dem Client ist also wie folgt zu ergänzen:
---
auth SHA256
cipher BF-CBC
---

Diese Einstellungen korrespondieren mit den Einträgen in openvpn.txt:
---
OPENVPN_DEFAULT_CIPHER='BF-CBC'
OPENVPN_DEFAULT_DIGEST='SHA256'
---

Ergo: wenn in openpn.txt etwas Anderes gesetzt wird, muss auch die 
*.ovpn angepasst werden.
Ich mache noch ein Ticket für die Ergänzung der Doku auf.

Gotthard

-- 
Gotthard Anger
Anwenderbetreuung, Netzwerkadministration
Landeskirchenamt der EKM


Mehr Informationen über die Mailingliste Fli4l_dev