OpenVPN atualiza os certificados existentes do MD5

1

Percebi que, quando me conecto pelo telefone usando o OpenVPN, recebo uma mensagem informando que, em abril de 2018, o suporte para o MD5 será descartado.

Alguém pode indicar como atualizar meus certificados existentes (ou criar novos) que:

  1. Resolva esta questão
  2. Permitir que eu conecte meu telefone

    
por chribonn 02.01.2018 / 20:12

1 resposta

0

O que eu fiz:

  1. Atualizando easy-rsa , garantindo que eu esteja usando corretamente o arquivo .cnf :

    cd /path/to/myEasyRsaDir
    grep md openssl.cnf
    

    Isso deve imprimir algo como

    default_md      = sha256                # use public key default MD
    
  2. Renomeie seu antigo keys dir e crie um novo:

    my keys oldkeys
    mkdir keys
    . vars
    mv -i oldkeys/*.key keys/
    
  3. Atualizando a criação de novo certificado de CA raiz:

    openssl x509 -in oldkeys/ca.crt -out keys/ca.crt -signkey keys/ca.key
    
  4. Atualizando o certificado do servidor:

    Duas etapas: criação de solicitação de assinatura de certificado (lado do cliente):

    openssl x509 -x509toreq -in oldkeys/server.crt -signkey keys/server.key \
        -extensions server -out keys/server.csr
    

    e assinando o certificado com a chave CA:

    openssl ca -batch -out keys/server.pem  -in keys/server.csr \
       -extensions server -config $KEY_CONFIG -keyfile keys/ca.key
    

    então você pode soltar .csr file

    rm keys/server.csr
    
  5. Então você pode atualizar cada cliente, mesmo que servidor:

    Dois passos, o primeiro pode ser feito pelo próprio cliente:

    openssl x509 -x509toreq -in oldkeys/server.crt -signkey keys/server.key \
        -out keys/server.csr
    

    e, do arquivo .csr : assinando o certificado com a chave CA:

    openssl ca -batch -out keys/server.pem  -in keys/server.csr \
       -config $KEY_CONFIG -keyfile keys/ca.key
    
    rm keys/server.csr
    
por 03.04.2018 / 15:21