O OpenSSL 0.9.7 é antigo e não suporta SHA256 e, portanto, não pode verificar o certificado do seu servidor. Você deve atualizar o cliente OpenSSL para pelo menos 0.9.8 (que não é compatível binário, portanto, provavelmente requer recompilação, ou obter uma compilação diferente de, OpenVPN), ou alterar para um certificado de servidor assinado com SHA1-RSA.
"SHA1 é ruim": Navegadores e CAs na Web pública, que conduzem a maior parte do uso de SSL / TLS, estão eliminando vigorosamente certs assinados com SHA1, pois espera-se que cheguem rapidamente ao alcance de ataques de colisão. Mas as VPNs são (geralmente) uma situação controlada em que você executa a CA e há apenas um número modesto de clientes e você os conhece antecipadamente; então você não precisa se preocupar com ataque de colisão e o SHA1 é adequadamente seguro - contanto que você não esteja sujeito a alguma regulamentação ou política que apenas proíba o SHA1 de estar no lado seguro e você não pode obter uma isenção.
Como? Eu não sei onde o OpenVPN / easy-rsa define os parâmetros que o OpenSSL usa para o certsigning (pode estar em um arquivo CONF ou na linha de comando e qualquer um poderia usar um envvar) ; comunidade marcada para que qualquer pessoa possa ajudar facilmente. Se ninguém fizer isso e você apontar para uma versão ou um download específico, posso dar uma olhada.
PS- pode ajudar se você marcar o openvpn especificamente em vez de vpn.