ingo2 hat geschrieben: ![↑ zum Beitrag ↑](https://debianforum.de/forum/styles/debianforumde/theme/images/debianforum_uparrow.png)
01.11.2020 13:38:06
Jetzt habe ich auf den Projektseiten gelesen, daß die graphischen Tools wie TinyCA und gnoMint nicht mehr gepflegt werden (z.B. nur sha1 als Hash-Algorithmus) und suche eine Alternative. Da scheint wohl
easy-rsa recht praktisch zu sein
Nein, SHA1 ist seit Jahren schon keine Alternative mehr. Und Ja, easyrsa ist sogar eine sehr gute Alternative. Ganz nebenbei bemerkt, ich nutze OpenVPN seit mehr als 10 Jahren, aber ich wäre nie auf die Idee gekommen, irgendein suspektes Fremdtool zur Erzeugung einer PKI zu nutzen. easyrsa ist hingegen nur ein Script, was man auch 'lesen' kann, und es verwendet direkt openssl.
Nachdem inzwischen alle Systeme bei mir OpenVPN v2.4 und easy-rsa v3.0 nutzen, sollte es möglich sein, mit "elliptischen Kurven" zu arbeiten. Damit soll dann auch der "Diffie-Hellmann-Parameter" überflüssig sein
Ja, stimmt, ist möglich. Nein, sind sie nicht. Wenn Du keine eigenen DH-Parameter erzeugst, werden Hardcoded-Parameter verwendet. Das ist ein Unsicherheitsfaktor... wie relevant das ist, hängt von der Anwendung und dem Level des angestrebten Schutzes ab.
... - hat das schon Jemand erfolgreich probiert? Gibt es dabei etwas besonderes zu beachten?
Ja, ich. Ja muss man... man muss das bei der Zertifikat-Erstellung explizit vorsehen.
Kann der NetworkManager (auf dem Client) damit umgehen?
Keine Ahnung, ich halte den eh für Bloatware und verwende den nicht. Aber meiner Meinung nach hat der NWM da eh nix mit zu tun. Ob EC oder RSA ist eh eine Sache auf OpenVPN-Prokokoll-Ebene.... da wird der NWM vermutlich gar nichts von mitbekommen.
Es gäbe aber eine weitere recht einfache Lösung, mit statischem Key und würde für meinen Bedarf (derzeit nur 1 Client) auch ausreichen. Die Keys kann ich ja problemlos per SSH verteilen. Gibt es da Sicherheitsbedenken?
Sicherheitsbedenken wogegen? Gegen SSH oder gegen den Static-Key. Fakt ist, ein Static-Key hat nichts mit der Anzahl von Clients zu tun. Die Relevanz liegt an anderer Stelle. Ein Static-Key macht eine statische Verschlüsselung... also ganz egal, was Du wann und über welchen Zeitraum tust, mit einem gehackten Static-Key sind rückwirkend sämtliche mitgeschnittene Sitzungen aus der Vergangenheit ganz einfach zu entschlüsseln. Ob das wieder relevant ist...?.... hängt vom Level des angestrebten Schutzes ab. Die sichere Alternative ist "Perfect Forward Secrecy", bei der nur ephemere Schlüssel (Einmalschlüssel) verwendet werden.
Oder welches Tool ist sonst empfehlenswert
äh... easyrsa...!
Oder lohnt es sich, auf Bullseye zu setzen und gleich Wireguard verwenden?
Bullseye oder Buster hat nichts mit der Frage OpenVPN oder Wireguard zu tun. WG ist bei nur einem Client sicher eine Alternative... die Antwort auf diese Frage kannst nur Du selber herausfinden.