OpenConnect zwingt Clients zur Verwendung einer speziellen Verschlüsselung

OpenConnect zwingt Clients zur Verwendung einer speziellen Verschlüsselung

Ich verwende ocserv auf Centos als Openconnect VPN und verwende eine Konfigurationsdatei zum Einrichten des Servers.
Ich muss die Clients zwingen, eine spezielle Verschlüsselung wie AES-256-GCM zu verwenden,
da VPN in einigen 4G-Netzen anscheinend durch eine seltsame Firewall blockiert wird und ich diese Firewall umgehen muss.
Ich verwende /etc/ocserv/ocserv.conf, aber es scheint, als gäbe es für solche Dinge keine Einstellung

auth = "plain[passwd=/etc/ocserv/ocpasswd]"
tcp-port = 443
udp-port = 443
switch-to-tcp-timeout = 25
try-mtu-discovery = true
compression = true
tls-priorities = "NORMAL:%SERVER_PRECEDENCE"
rekey-method = ssl
tunnel-all-dns = true
mtu = 1492
cisco-client-compat = true
dtls-psk = true
dtls-legacy = true

Antwort1

Sie können die Client-Chiffre-Suite nicht ändern, ohne die Client-App neu zu schreiben. Ich beschäftige mich hier mit demselben Problem: Die Regierung blockiert TLS-Verbindungen basierend auf den Chiffre-Suiten, die AnyConnect oder OpenConnect dem Server anbieten.

Eine Möglichkeit besteht darin, Ihre TLS-Sitzung als Proxy zu verwenden und zulässige Chiffren (wie sie Chrome oder Firefox verwenden) für die Verhandlungen mit OCServ zu verwenden. Wahrscheinlich müssen Sie dies selbst entwickeln.uTlsInGehenwäre ein guter Ausgangspunkt für die Untersuchung.

verwandte Informationen