El 2023-06-21 a las 16:23 -0300, Marcelo Eduardo Giordano escribió:

> Amigos:
> 
> Usaba debian 11 con una VPN sin ningún problema. Realizo una instalación
> limpia de Debian 12 y ahora me sale esto
> 
> 2023-06-21 09:56:28 WARNING: Compression for receiving enabled. Compression
> has been used in the past to break encryption. Sent packets are not
> compressed unless "allow-compression yes" is also set.
> 2023-06-21 09:56:28 Note: --cipher is not set. OpenVPN versions before 2.5
> defaulted to BF-CBC as fallback when cipher negotiation failed in this case.
> If you need this fallback please add '--data-ciphers-fallback BF-CBC' to
> your config
> uration and/or add BF-CBC to --data-ciphers.
> 2023-06-21 09:56:28 OpenVPN 2.6.3 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO]
> [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] [DCO]
> 2023-06-21 09:56:28 library versions: OpenSSL 3.0.9 30 May 2023, LZO 2.10
> 2023-06-21 09:56:28 DCO version: N/A
> 2023-06-21 09:56:28 WARNING: No server certificate verification method has
> been enabled.  See http://openvpn.net/howto.html#mitm for more info.
> Enter Private Key Password: ********
> 2023-06-21 09:56:33 WARNING: this configuration may cache passwords in
> memory -- use the auth-nocache option to prevent this
> 2023-06-21 09:56:33 TCP/UDP: Preserving recently used remote address:
> [AF_INET]xxxxxxxxxx
> 2023-06-21 09:56:33 UDPv4 link local: (not bound)
> 2023-06-21 09:56:33 UDPv4 link remote: [AF_INET] xxxxxxxxxx

Estos no parecen mensajes de error sino de notificación.

Parece que ha habido algunos cambios desde la versión 2.5, y te avisa 
por si quieres revisar la configuración actual.

> 2023-06-21 09:56:33 VERIFY ERROR: depth=0, error=CA signature digest
> algorithm too weak: C=AR, ST=MZ, L=Mendoza, O=DIC, CN=server,
> emailAddress=xxxxxxxx, serial=465

Quito la dirección IP y la dirección de correo electrónico por 
privacidad y seguridad. Gente, cuidado con lo que enviáis a la lista.

> 2023-06-21 09:56:33 OpenSSL: error:0A000086:SSL routines::certificate verify
> failed
> 2023-06-21 09:56:33 TLS_ERROR: BIO read tls_read_plaintext error
> 2023-06-21 09:56:33 TLS Error: TLS object -> incoming plaintext read error
> 2023-06-21 09:56:33 TLS Error: TLS handshake failed
> 2023-06-21 09:56:33 SIGUSR1[soft,tls-error] received, process restarting
> ^C2023-06-21 09:56:34 SIGINT[hard,init_instance] received, process exiting
> 
> Alguna idea?

Estos mensajes con el certificado sí parecen de error.

A ver... Google tiene varios enlaces que hablan de este problema que 
te aparece en la nueva versión de OpenVPN.

Este creo que te podrá servir:

[SOLVED] OpenVPN - How to allow too weak certificate?
https://bbs.archlinux.org/viewtopic.php?id=281136

Saludos,

-- 
Camaleón 

Responder a