OpenVPN-Fehleroutines: SSL_CTX_use_certificate: CA MD zu schwach

OpenVPN-Fehleroutines: SSL_CTX_use_certificate: CA MD zu schwach

Unter Ubuntu 16 habe ich openVPN konfiguriert mitpassword with Certificate (TSL)

meine Konfigurationsdatei ist:

dev tun
remote XX.XX.XXX.X
ca ca.crt
cert user_name.crt
key user_name.key
ns-cert-type server

Es funktioniert gut.

Auf meiner Workstation läuft Ubuntu 19.04, und ich kann keine Verbindung herstellen. Ich erhalte die folgende Fehlermeldung:

Do., 17. Okt. 2019, 00:01:15 WARNUNG: Datei „user_name.key“ ist für die Gruppe oder andere zugänglich. Do., 17. Okt. 2019, 00:01:15 OpenVPN 2.4.6 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] erstellt am 14. Mai 2019 Do., 17. Okt. 2019, 00:41:15 Bibliotheksversionen: OpenSSL 1.1.1b 26. Feb. 2019, LZO 2.10 Do., 17. Okt. 2019, 00:01:15 WARNUNG: --ns-cert-type ist VERALTET. Verwenden Sie stattdessen --remote-cert-tls. Do., 17. Okt. 2019, 00:01:15 OpenSSL: Fehler: 140AB18E: SSL-Routinen: SSL_CTX_use_certificate: ca md zu schwach Do., 17. Okt. 2019, 00:41:15 Zertifikatsdatei user_name.crt kann nicht geladen werden Do., 17. Okt. 2019, 00:01:15 Wird aufgrund eines schwerwiegenden Fehlers beendet

user_name.crt und alle anderen Dateien befinden sich unter/etc/openvpn

Gibt es Unterschiede zwischen Ubuntu 16 und 19 in Bezug auf VPN-Zertifikate? Oder ist es möglich, dass der VPN-Server jetzt nur noch Verbindungen von diesem Computer/Benutzer akzeptiert, weil ich zuerst (erfolgreich) eine Verbindung mit Ubuntu 16 hergestellt habe?

Antwort1

Gibt es Unterschiede zwischen Ubuntu 16 und 19 hinsichtlich VPN-Zertifikaten?

Ubuntu 19 hat die Anforderungen an akzeptierte Zertifikate generell erhöht, nicht nur für VPN. Achte darauf, dass du bei einem RSA-Zertifikat mindestens eine Schlüssellänge von 2048 hast und dass für die Signatur mindestens SHA-2 verwendet wird.

verwandte Informationen