El 2023-06-24 a las 18:09 -0300, Marcelo Eduardo Giordano escribió:

> me sigue saliendo el mismo mensaje de error.

Vaya :-?

¿Te conectas mediante consola o algún componente gráfico?

> Alguna otra alternativa?

Revisa este otro hilo, el error parece bastante común y la solución 
rápida pasa por lo mismo (bajar los requisitos de seguridad), pero 
según se desprende de los que comentan en el hilo, dependiendo de cómo 
te conectes (consola o cliente gráfico) tendrás que configurar el 
parámetro en un archivo o en otro:

Lab Access Openvpn certificate verify failed
https://forum.hackthebox.com/t/lab-access-openvpn-certificate-verify-failed/

Prueba a añadirlo en el archivo que indican y a conectar mediante 
consola, a ver qué sucede.

> Gracias por tan importante ayuda
> 
> 
> openvpn megiordano.ovpn
> 2023-06-24 18:04:56 WARNING: Compression for receiving enabled. Compression
> has been used in the past to break encryption. Sent packets are not
> compressed unless "allow-compression yes" is also set.
> 2023-06-24 18:04:56 Note: --cipher is not set. OpenVPN versions before 2.5
> defaulted to BF-CBC as fallback when cipher negotiation failed in this case.
> If you need this fallback please add '--data-ciphers-fallback BF-CBC' to
> your config
> uration and/or add BF-CBC to --data-ciphers.
> 2023-06-24 18:04:56 OpenVPN 2.6.3 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO]
> [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] [DCO]
> 2023-06-24 18:04:56 library versions: OpenSSL 3.0.9 30 May 2023, LZO 2.10
> 2023-06-24 18:04:56 DCO version: N/A
> 2023-06-24 18:04:56 WARNING: No server certificate verification method has
> been enabled.  See http://openvpn.net/howto.html#mitm for more info.
> Enter Private Key Password: ********
> 2023-06-24 18:05:58 WARNING: this configuration may cache passwords in
> memory -- use the auth-nocache option to prevent this
> 2023-06-24 18:05:58 TCP/UDP: Preserving recently used remote address:
> [AF_INET]181.13.51.141:1194
> 2023-06-24 18:05:58 UDPv4 link local: (not bound)
> 2023-06-24 18:05:58 UDPv4 link remote: [AF_INET]181.13.51.141:1194
> 2023-06-24 18:05:58 VERIFY ERROR: depth=0, error=CA signature digest
> algorithm too weak: C=AR, ST=MZ, L=Mendoza, O=DIC, CN=server,
> emailAddress=ry...@mendoza.gov.ar, serial=465
> 2023-06-24 18:05:58 OpenSSL: error:0A000086:SSL routines::certificate verify
> failed
> 2023-06-24 18:05:58 TLS_ERROR: BIO read tls_read_plaintext error
> 2023-06-24 18:05:58 TLS Error: TLS object -> incoming plaintext read error
> 2023-06-24 18:05:58 TLS Error: TLS handshake failed

Saludos, 

-- 
Camaleón 

Responder a