Acredito que você esteja certo de que o OpenVPN não possui essa funcionalidade.
Quanto ao porquê, eu não tenho outra resposta senão a sensação geral de que o OpenVPN é mais comumente configurado com suas próprias versões simplistas de easy-rsa para uma PKI dedicada.
Não parece que --crl-verify ...
seria legal com CRLs para várias CAs.
No entanto, se você usar --capath dir
em vez de --ca file
para configurar suas CAs, a opção capath
espera o certificado da autoridade de certificação e a CRL nesse diretório. Acredito que esta seria a opção viável se você exportar regularmente as CRLs para o servidor OpenVPN.
A outra opção, e eu concordo que você deve ter cuidado com a forma como ela é implementada, seria enganchar em um script.
Você pode usar o --tls-verify cmd
hook combinado com --tls-export-cert directory
e a variável de ambiente peer_cert
.
Isso permitiria que seu script personalizado, com o certificado do par em mãos, tivesse a palavra final se o handshake TLS fosse bem-sucedido ou não.
(Veja as opções de configuração acima mencionadas em o manual para detalhes.)