Host-zu-Netz (RoadWarrior) und Core Update 128

Das schwierige Thema VPN!
Post Reply
39m84
Posts: 25
Joined: July 11th, 2017, 8:51 am

Host-zu-Netz (RoadWarrior) und Core Update 128

Post by 39m84 » March 17th, 2019, 3:57 pm

Hallo

Bei Neueinrichtung von Host-zu-Netz (RoadWarrior) Verbindungen nach Umstieg auf Core Update 128
und anschliessenden Fehlermeldungen auf Client- und Serverseite beim Aufbau einer VPN Verbindung
zum IPFire kann ein Update unter Android auf aktuelle Varianten von > OpenVPN für Android < die Lösung sein.


Auszug aus den Release Notes IPFire

IPFire IPFire 2.21 - Core Update 128 released

OpenSSL 1.1.1 & TLS 1.3
We have also updated the main TLS/SSL library to OpenSSL in version 1.1.1.
This adds support for TLS 1.3 and of course brings various other improvements with it.


Google Play Store

OpenVPN für Android
0.7.8
22.02.2019

oder

F-Droid

OpenVPN for Android
OpenVPN without root
0.7.7
25.02.2019

VG

ummeegge
Community Developer
Community Developer
Posts: 4990
Joined: October 9th, 2010, 10:00 am

Re: Host-zu-Netz (RoadWarrior) und Core Update 128

Post by ummeegge » March 17th, 2019, 4:28 pm

Hi 39m84,
danke für den Hinweis. Kannst du mal posten wie er den Kontrollkanal verschlüsselt ? Auf meinem Linux Mint macht er mittlerweile

Code: Select all

Control Channel: TLSv1.2, cipher TLSv1.2 ECDHE-RSA-CHACHA20-POLY1305
. Die Maschine läuft nach wie vor noch auf einem

Code: Select all

OpenSSL 1.1.0g  2 Nov 2017
allerdings ist ''CHACHA20-POLY1305'' neu soweit ich das jetzt sehen kann.

Grüsse,

UE
Image
Image

39m84
Posts: 25
Joined: July 11th, 2017, 8:51 am

Re: Host-zu-Netz (RoadWarrior) und Core Update 128

Post by 39m84 » March 18th, 2019, 4:17 pm

Hallo ummeegge,

Code: Select all

Control Channel: TLSv1.3, cipher TLSv1.3 TLS_CHACHA20_POLY1305 _SHA256, 2048 bit RSA
VG

ummeegge
Community Developer
Community Developer
Posts: 4990
Joined: October 9th, 2010, 10:00 am

Re: Host-zu-Netz (RoadWarrior) und Core Update 128

Post by ummeegge » March 18th, 2019, 5:25 pm

Hallo 39m84,
klasse und danke für die Antwort. Sieht so aus als ob OpenVPN den Kontrolkanal dynamisch nach dem bestmöglichen Cipher on-the-fly selbst konfiguriert. Ich war mir da mit TLSv1.3 nicht sicher da es hier neue Direktiven gibt aber so wie es aussieht, sieht es gut aus :) .

Grüsse,

UE
Image
Image

Post Reply