Acho que você não encontrará uma maneira de usar as chaves SSH existentes com o OpenVPN. O OpenVPN precisa de certificados X.509 para operar, e eu não acredito que o OpenSSH use certificados x.509 sem patch (veja link ).
A chave para entender o OpenVPN e a criptografia assimétrica é entender como uma PKI funciona. O servidor OpenVPN é configurado com seu próprio certificado e só aceita certificados de cliente se eles estiverem assinados pela mesma CA que assinou seu próprio certificado.
No HOWTO oficial ( link ) você passa pela criação um par e certificado de chave pública / privada de CA (a "CA mestra" conforme o documento se refere a ele) e, em seguida, a criação de certificados para o servidor e 3 clientes. Você não precisa fazer isso na máquina do servidor OpenVPN (e, de fato, é uma boa idéia não fazer isso).
O HOWTO usa alguns scripts na distribuição do OpenVPN para manipular as ferramentas de linha de comando do OpenSSL (os scripts "easy-rsa"). Se você puder passar algum tempo se familiarizando com a ferramenta de linha de comando OpenSSL, terá ainda mais sorte. Para brincar, os scripts easy-rsa e o HOWTO são bons.
Para a melhor segurança, você criará uma autoridade de certificação em um computador offline (ou seja, conectividade de rede mínima ou inexistente) e solicitações de certificado (pares de chaves pública / privada) no servidor OpenVPN e em cada cliente. Você enviará as solicitações de certificado para a CA por algum meio, assinará as solicitações na CA e enviará os certificados resultantes de volta para as várias máquinas. Isso impede que as chaves privadas nunca cruzem o fio e mantenham a CA segura de comprometer.