Autenticação de OpenVPN HMAC falhando apesar de configurações de cliente e servidor aparentemente idênticas

2

Procurei uma solução para isso e não consigo encontrar nada.

[x-post do unix] . Não usando o network-manager, o tcpdump revela que os pacotes estão chegando bem.

Lado do cliente Estou recebendo este erro muito genérico:

Wed Dec 21 16:26:17 2016 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Wed Dec 21 16:26:17 2016 TLS Error: TLS handshake failed

O lado do servidor é mais detalhado. Atualmente estou recebendo o seguinte erro:

2016-12-21 13:19:38-0800 [-] OVPN 10 OUT: 'Wed Dec 21 21:19:38 2016 Authenticate/Decrypt packet error: packet HMAC authentication failed'
2016-12-21 13:19:38-0800 [-] OVPN 10 OUT: 'Wed Dec 21 21:19:38 2016 TLS Error: incoming packet authentication failed from [AF_INET]<client public IP>:63413'

Para configurar o servidor, usei o seguinte: link

O script funcionou bem para mim no passado (também em 14.04 sistemas). Somente esse servidor específico está causando problemas.

Curiosamente, desabilitar o tls-auth (tanto no servidor quanto no lado do cliente), como sugerido por muitos outros pôsteres, só produzirá esse erro:

2016-12-21 12:22:47-0800 [-] OVPN 10 OUT: 'Wed Dec 21 20:22:47 2016 TLS Error: cannot locate HMAC in incoming packet from [AF_INET]<client public IP>:56375'

Os seguintes são meus arquivos de configuração:

client
dev tun
cipher AES-256-CBC
auth SHA256
proto udp
remote [DDNS Domain] 1194
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
tls-client
comp-lzo
verb 3
<ca>
-----BEGIN CERTIFICATE-----
[Redacted]
-----END CERTIFICATE-----
</ca>
<cert>
[Redacted]
-----BEGIN CERTIFICATE-----
[Redacted]
-----END CERTIFICATE-----
</cert>
<key>
-----BEGIN PRIVATE KEY-----
[Redacted]
-----END PRIVATE KEY-----
</key>
key-direction 1
<tls-auth>
-----BEGIN OpenVPN Static key V1-----
[Redacted - Identical to server key.]
-----END OpenVPN Static key V1-----
</tls-auth>

-

local 192.168.1.2
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh.pem
push "register-dns"
topology subnet
server 10.8.0.0 255.255.255.0
cipher AES-256-CBC
auth SHA256
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
tls-auth /etc/openvpn/easy-rsa/pki/private/ta.key 0
mode server
tls-server
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 10 120
comp-lzo
persist-key
persist-tun
status openvpn-status.log
verb 3
crl-verify /etc/openvpn/easy-rsa/pki/crl.pem
client-to-client

Qualquer sugestão seria muito apreciada.

    
por MacroPower 23.12.2016 / 07:37

0 respostas