OpenVPN Verschlüsselungsparameter
Verfasst: 30.09.2018 13:49:56
Hallo,
für zuhause konfiguriere ich gerade OpenVPN und ich frage mich, was die sichersten Verschlüsselungsparameter wären:
Beispiel 1:
Mit dieser Config wird mit OpenVPN 2.4 folgendes zwischen Client und Server ausgehandelt:
Control Channel: TLSv1.2, cipher TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 4096 bit RSA
Data Channel: Cipher 'AES-256-GCM'
Beispiel 2: Testweise habe ich in einer VM PIVPN installiert. Dabei wird folgende Config generiert:
Beispiel 3: Im Internet habe ich auch folgende Empfehlung gefunden:
Beispiel 4: Eine andere Empfehlungsgconfig ist auch:
Welches Beispiel ist wohl am sichersten? Welche Configkombination wäre am sichersten?
Warum wird manchmal Diffie-Hellman`Parameter (dh) benötigt und teilweise nicht?
für zuhause konfiguriere ich gerade OpenVPN und ich frage mich, was die sichersten Verschlüsselungsparameter wären:
Beispiel 1:
Code: Alles auswählen
dh dh4096.pem
tls-crypt ta.key
auth SHA512
Control Channel: TLSv1.2, cipher TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 4096 bit RSA
Data Channel: Cipher 'AES-256-GCM'
Beispiel 2: Testweise habe ich in einer VM PIVPN installiert. Dabei wird folgende Config generiert:
Code: Alles auswählen
dh none
ecdh-curve secp384r1
tls-crypt /etc/openvpn/easy-rsa/pki/ta.key
cipher AES-256-CBC
auth SHA256
Code: Alles auswählen
dh none
ecdh-curve secp384r1
tls-cipher TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384
ncp-cipher AES-256-GCM:AES-256-CBC
auth SHA256
Code: Alles auswählen
dh dh4096.pem
tls-cipher TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384:TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-256-GCM-SHA384
ncp-ciphers AES-256-GCM:AES-192-GCM:AES-128-GCM
tls-crypt ta.key
auth SHA512
Warum wird manchmal Diffie-Hellman`Parameter (dh) benötigt und teilweise nicht?