OpenVPN atualiza certificados existentes do MD5

1

Percebi que quando eu me conecto a partir do meu telefone usando o OpenVPN, recebo uma mensagem informando que em abril de 2018 o suporte ao MD5 será descartado.

Alguém pode indicar como atualizar meus certificados existentes (ou criar novos) que:

  1. Resolver este problema
  2. Permitir que eu conecte no meu telefone

Captura de tela do meu telefone Android

chribonn
fonte
Consegui resolver o problema e documentei o processo em um artigo COMO FAZER, que passa pelo processo de criação dos arquivos de configuração do servidor e do cliente. Arquivos ovpn de amostra para ambos estão incluídos. Espero que esta ajuda.
chribonn

Respostas:

1

O que eu fiz:

  1. Atualizando o easy-rsa , garantindo que eu esteja usando corretamente o .cnfarquivo:

    cd /path/to/myEasyRsaDir
    grep md openssl.cnf
    

    Isso deve imprimir algo como

    default_md      = sha256                # use public key default MD
    
  2. Renomeie seu keysdiretório antigo e crie um novo:

    my keys oldkeys
    mkdir keys
    . vars
    mv -i oldkeys/*.key keys/
    
  3. Atualizando a criação de um novo certificado de CA raiz:

    openssl x509 -in oldkeys/ca.crt -out keys/ca.crt -signkey keys/ca.key
    
  4. Atualizando o certificado do servidor:

    Duas etapas: criando solicitação de assinatura de certificado (lado do cliente):

    openssl x509 -x509toreq -in oldkeys/server.crt -signkey keys/server.key \
        -extensions server -out keys/server.csr
    

    e assinando o certificado com a chave CA:

    openssl ca -batch -out keys/server.pem  -in keys/server.csr \
       -extensions server -config $KEY_CONFIG -keyfile keys/ca.key
    

    então você pode soltar o .csrarquivo

    rm keys/server.csr
    
  5. Em seguida, você pode atualizar cada cliente, igual ao servidor:

    Duas etapas, a primeira pode ser realizada pelo próprio cliente:

    openssl x509 -x509toreq -in oldkeys/server.crt -signkey keys/server.key \
        -out keys/server.csr
    

    e, do .csrarquivo: assinando o certificado com a chave CA:

    openssl ca -batch -out keys/server.pem  -in keys/server.csr \
       -config $KEY_CONFIG -keyfile keys/ca.key
    
    rm keys/server.csr
    
F. Hauri
fonte