Hallo,
ich habe seit ein paar Jahren das Wiregate inklusive OpenVPN am Laufen, bisher ohne Probleme.
Letzte Woche habe ich mir auf meinem Laptop auf dem Arch Linux läuft Updates installiert, darunter war auch OpenSSL 1.1 was mir den VPN Zugang zum Wiregate "zerschoss".
Ab OpenSSL 1.1 sind Zertifikate die md5 oder sha1 als md Algorithmus verwenden deprecated, da die Algorithmen als gebrochen gelten, und es wird die Verbindung verweigert. Leider benutzt mein Wiregate OpenVPN Server noch so ein Zertifikat.
Das möchte ich ändern. Grundsätzlich wäre es kein Problem einfach CA, Key und Zertifikat neu zu erstellen, allerdings möchte ich das Ganze so machen, dass ich weiterhin über die Weboberfläche VPN Clients anlegen kann und die Konfiguration herunterladen. Was gibt's diesbezüglich zu beachten, muss ich bei der Erstellung der CA und Keys ein bestimmtes Passwort verwenden, bzw. wo wird das Passwort hinterlegt?
Und wie siehts mit dem TA.key aus? Muss der auch neu erstellt werden?
Danke und viele Grüße
Michael
ich habe seit ein paar Jahren das Wiregate inklusive OpenVPN am Laufen, bisher ohne Probleme.
Letzte Woche habe ich mir auf meinem Laptop auf dem Arch Linux läuft Updates installiert, darunter war auch OpenSSL 1.1 was mir den VPN Zugang zum Wiregate "zerschoss".
Ab OpenSSL 1.1 sind Zertifikate die md5 oder sha1 als md Algorithmus verwenden deprecated, da die Algorithmen als gebrochen gelten, und es wird die Verbindung verweigert. Leider benutzt mein Wiregate OpenVPN Server noch so ein Zertifikat.
Das möchte ich ändern. Grundsätzlich wäre es kein Problem einfach CA, Key und Zertifikat neu zu erstellen, allerdings möchte ich das Ganze so machen, dass ich weiterhin über die Weboberfläche VPN Clients anlegen kann und die Konfiguration herunterladen. Was gibt's diesbezüglich zu beachten, muss ich bei der Erstellung der CA und Keys ein bestimmtes Passwort verwenden, bzw. wo wird das Passwort hinterlegt?
Und wie siehts mit dem TA.key aus? Muss der auch neu erstellt werden?
Danke und viele Grüße
Michael
Kommentar