OpenVPN aktualisiert vorhandene Zertifikate von MD5

2887
chribonn

Mir ist aufgefallen, dass ich bei einer Verbindung von meinem Telefon über OpenVPN die Meldung bekomme, dass im April 2018 die Unterstützung für MD5 eingestellt wird.

Kann jemand bitte angeben, wie ich meine vorhandenen Zertifikate aktualisieren (oder neue erstellen) würde, um:

  1. Behandeln Sie dieses Problem
  2. Erlaube mir, von meinem Handy aus eine Verbindung herzustellen

Screen shot from my Android Phone

1
Ich habe es geschafft, das Problem zu lösen, und ich habe den Vorgang in einem [HOW TO-Artikel] (http://www.alanbonnici.com/2018/01/howto-setup-openvpn-server-and-client.html) dokumentiert durchläuft den Prozess der Erstellung der Server- und Client-Konfigurationsdateien. Beispiel-Ovpn-Dateien für beide sind enthalten. Ich hoffe das hilft. chribonn vor 6 Jahren 0

1 Antwort auf die Frage

0
F. Hauri

Was ich getan habe:

  1. Aktualisieren von easy-rsa, um sicherzustellen, ich richtig verwenden bin - .cnfDatei:

    cd /path/to/myEasyRsaDir grep md openssl.cnf 

    Das muss sowas drucken

    default_md = sha256 # use public key default MD 
  2. Benennen Sie Ihr altes keysVerzeichnis um, und erstellen Sie ein neues:

    my keys oldkeys mkdir keys . vars mv -i oldkeys/*.key keys/ 
  3. Aktualisieren des Erstellens eines neuen Stammzertifikats:

    openssl x509 -in oldkeys/ca.crt -out keys/ca.crt -signkey keys/ca.key 
  4. Server cert aktualisieren:

    Zwei Schritte: Erstellen einer Zertifikatsignierungsanforderung (Clientseite):

    openssl x509 -x509toreq -in oldkeys/server.crt -signkey keys/server.key \ -extensions server -out keys/server.csr 

    und Zertifizierungszertifikat mit CA-Schlüssel:

    openssl ca -batch -out keys/server.pem -in keys/server.csr \ -extensions server -config $KEY_CONFIG -keyfile keys/ca.key 

    Dann könnten Sie die .csrDatei ablegen

    rm keys/server.csr 
  5. Dann können Sie jeden Client genauso wie den Server aktualisieren:

    In zwei Schritten kann der erste Client selbst ausgeführt werden:

    openssl x509 -x509toreq -in oldkeys/server.crt -signkey keys/server.key \ -out keys/server.csr 

    und aus der .csrDatei: Signaturzertifikat mit CA-Schlüssel:

    openssl ca -batch -out keys/server.pem -in keys/server.csr \ -config $KEY_CONFIG -keyfile keys/ca.key  rm keys/server.csr