[Fli4l_dev] Update von "fli4l-4.0.0-r56979-testing" auf "4.1.0--2025-12-13" OpenVPN funktioniert nicht

Harvey hw234 at gmx.de
Mo Dez 29 16:15:55 CET 2025


Martin.

> es sind auf jeden Fall
> die beiden Settings:
> OPENVPN_DEFAULT_CIPHER='AES-128-CBC'
> OPENVPN_DEFAULT_DIGEST='SHA256'
> 
> mit diesen werden die TunX Netzwerke gestartet.
> Nur leider bekomme ich jetzt einen "Authenticate/Decrypt packet error:"
> 
> wie kann ich den einfach beheben? muss ich dass Keyfile neu generieren?

Google antwortet:

"Nein, für die Änderung von
Cipher (Verschlüsselungsalgorithmus) und Digest (Hash-Algorithmus für 
Integrität) in OpenVPN müssen Sie in der Regel keine komplett neuen 
Schlüssel generieren, da diese Parameter im Handshake (TLS-Austausch) 
neu ausgehandelt werden, aber es ist zwingend, dass alle Zertifikate und 
der Diffie-Hellman-Parameter (wenn Static Key/TLS Auth verwendet wird) 
auf Server und Client übereinstimmen und neu erstellt werden, wenn Sie 
die Schlüssellänge (z.B. RSA-Größe) oder die DH-Parameter ändern, um die 
Sicherheit zu gewährleisten.

Wichtige Unterscheidungen:

     Cipher (z.B. AES-256-GCM): Dies ist der Algorithmus für die 
Datenverschlüsselung. Er wird während des TLS-Handshakes zwischen Client 
und Server ausgehandelt, sobald die Verbindung aufgebaut ist. Ändern Sie 
dies, müssen beide Seiten die neue Einstellung unterstützen, aber es 
erfordert keine neuen Hauptschlüssel.
     Digest (z.B. SHA256): Dies ist der Hash-Algorithmus für die 
Authentifizierung der Zertifikate. Auch dieser wird im Handshake 
ausgehandelt und ist an die Zertifikate gebunden.
     Diffie-Hellman (DH) Parameter: Wenn Sie die Größe Ihrer 
Schlüssellänge ändern (z.B. von 2048 auf 4096 Bit) oder zu einem 
stärkeren Algorithmus wechseln, müssen Sie die DH-Parameter neu 
generieren und die Zertifikate neu ausstellen, da dies die Grundlage für 
den Schlüsselaustausch bildet.
     TLS Auth Key (ta.key): Dieser statische Schlüssel wird nur für die 
Authentifizierung des Kontrollkanals verwendet und muss bei Änderung neu 
generiert werden.

Fazit:
Änderungen an Cipher und Digest selbst sind unproblematisch, solange die 
neue Einstellung auf beiden Seiten unterstützt wird. Ändern Sie jedoch 
die zugrundeliegende Schlüssellänge oder die DH-Parameter, müssen Sie 
die Zertifikate und ggf. den TLS-Auth-Schlüssel neu erstellen und auf 
alle Clients verteilen, um eine funktionierende und sichere Verbindung 
zu gewährleisten. "

Verwendest du denn auf beiden Seiten die gleiche fli4l-Version? Ich 
würde allerdings die keys sowieso neu generieren, allein schon der 
Sicherheit wegen.

Gruß
Harvey


Mehr Informationen über die Mailingliste Fli4l_dev