El 2023-06-24 a las 18:09 -0300, Marcelo Eduardo Giordano escribió: > me sigue saliendo el mismo mensaje de error.
Vaya :-? ¿Te conectas mediante consola o algún componente gráfico? > Alguna otra alternativa? Revisa este otro hilo, el error parece bastante común y la solución rápida pasa por lo mismo (bajar los requisitos de seguridad), pero según se desprende de los que comentan en el hilo, dependiendo de cómo te conectes (consola o cliente gráfico) tendrás que configurar el parámetro en un archivo o en otro: Lab Access Openvpn certificate verify failed https://forum.hackthebox.com/t/lab-access-openvpn-certificate-verify-failed/ Prueba a añadirlo en el archivo que indican y a conectar mediante consola, a ver qué sucede. > Gracias por tan importante ayuda > > > openvpn megiordano.ovpn > 2023-06-24 18:04:56 WARNING: Compression for receiving enabled. Compression > has been used in the past to break encryption. Sent packets are not > compressed unless "allow-compression yes" is also set. > 2023-06-24 18:04:56 Note: --cipher is not set. OpenVPN versions before 2.5 > defaulted to BF-CBC as fallback when cipher negotiation failed in this case. > If you need this fallback please add '--data-ciphers-fallback BF-CBC' to > your config > uration and/or add BF-CBC to --data-ciphers. > 2023-06-24 18:04:56 OpenVPN 2.6.3 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] > [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] [DCO] > 2023-06-24 18:04:56 library versions: OpenSSL 3.0.9 30 May 2023, LZO 2.10 > 2023-06-24 18:04:56 DCO version: N/A > 2023-06-24 18:04:56 WARNING: No server certificate verification method has > been enabled. See http://openvpn.net/howto.html#mitm for more info. > Enter Private Key Password: ******** > 2023-06-24 18:05:58 WARNING: this configuration may cache passwords in > memory -- use the auth-nocache option to prevent this > 2023-06-24 18:05:58 TCP/UDP: Preserving recently used remote address: > [AF_INET]181.13.51.141:1194 > 2023-06-24 18:05:58 UDPv4 link local: (not bound) > 2023-06-24 18:05:58 UDPv4 link remote: [AF_INET]181.13.51.141:1194 > 2023-06-24 18:05:58 VERIFY ERROR: depth=0, error=CA signature digest > algorithm too weak: C=AR, ST=MZ, L=Mendoza, O=DIC, CN=server, > emailAddress=ry...@mendoza.gov.ar, serial=465 > 2023-06-24 18:05:58 OpenSSL: error:0A000086:SSL routines::certificate verify > failed > 2023-06-24 18:05:58 TLS_ERROR: BIO read tls_read_plaintext error > 2023-06-24 18:05:58 TLS Error: TLS object -> incoming plaintext read error > 2023-06-24 18:05:58 TLS Error: TLS handshake failed Saludos, -- Camaleón