OpenVPN Verschlüsselungsparameter

Alles rund um sicherheitsrelevante Fragen und Probleme.
Antworten
user18
Beiträge: 24
Registriert: 21.05.2018 21:41:38

OpenVPN Verschlüsselungsparameter

Beitrag von user18 » 30.09.2018 13:49:56

Hallo,

für zuhause konfiguriere ich gerade OpenVPN und ich frage mich, was die sichersten Verschlüsselungsparameter wären:

Beispiel 1:

Code: Alles auswählen

dh dh4096.pem
tls-crypt ta.key
auth SHA512
Mit dieser Config wird mit OpenVPN 2.4 folgendes zwischen Client und Server ausgehandelt:
Control Channel: TLSv1.2, cipher TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 4096 bit RSA
Data Channel: Cipher 'AES-256-GCM'

Beispiel 2: Testweise habe ich in einer VM PIVPN installiert. Dabei wird folgende Config generiert:

Code: Alles auswählen

dh none
ecdh-curve secp384r1
tls-crypt /etc/openvpn/easy-rsa/pki/ta.key
cipher AES-256-CBC
auth SHA256
Beispiel 3: Im Internet habe ich auch folgende Empfehlung gefunden:

Code: Alles auswählen

dh none
ecdh-curve secp384r1
tls-cipher TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384
ncp-cipher AES-256-GCM:AES-256-CBC
auth SHA256
Beispiel 4: Eine andere Empfehlungsgconfig ist auch:

Code: Alles auswählen

dh dh4096.pem
tls-cipher TLS-ECDHE-ECDSA-WITH-AES-256-GCM-SHA384:TLS-ECDHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-256-GCM-SHA384
ncp-ciphers AES-256-GCM:AES-192-GCM:AES-128-GCM
tls-crypt ta.key
auth SHA512
Welches Beispiel ist wohl am sichersten? Welche Configkombination wäre am sichersten?
Warum wird manchmal Diffie-Hellman`Parameter (dh) benötigt und teilweise nicht?

eggy
Beiträge: 3331
Registriert: 10.05.2008 11:23:50

Re: OpenVPN Verschlüsselungsparameter

Beitrag von eggy » 30.09.2018 14:56:30

aus dem Manual:

Code: Alles auswählen

--dh file
    [...]
    Set file=none to disable Diffie Hellman key exchange (and use ECDH only). 
    [...]
    
Und nun rate mal wofür das DH in ECDH steht: https://de.wikipedia.org/wiki/ECDH#Diff ... her_Kurven

Benutzeravatar
format_c
Beiträge: 188
Registriert: 23.01.2008 14:24:17
Kontaktdaten:

Re: OpenVPN Verschlüsselungsparameter

Beitrag von format_c » 30.09.2018 16:47:54

Also alle gewählten Varianten sind aktuellster Standard.

EllipticCurveDiffieHellmannEmpheral ist die sicherste Variante das Master bzw. das Pre-Master Secret auszuhandeln.

Für die eigentliche Übertragung ist AES mit einer 256bit Schlüssellänge im G-Point CounterMode auch so ziemlich das Sicherste was man zur Verschlüsselung und Integritätsprüfung wählen kann. Der AES Schlüssel könnte noch doppelt so lang sein, aber der Sicherheit/Performance Trade-off rechtfertigt das nicht wirklich.

Statisches DiffieHellmann gilt auch noch als sicher, aber vor Allem die Empheral Varianten (also auch die DHE_ ChipherSuites) sind durch die Kurzlebigkeit der Master Secrets besser und haben auch keinen wirklichen Performance Einfluss da nur beim Handhake relevant.
[[ Black Holes are where God devided by 0 ]]

dufty2
Beiträge: 1709
Registriert: 22.12.2013 16:41:16

Re: OpenVPN Verschlüsselungsparameter

Beitrag von dufty2 » 03.10.2018 16:12:56

Von Microsoft gibt es auch ein Post-Quantum OpenVPN
https://github.com/Microsoft/PQCrypto-VPN

Man weiss ja nie ;)

uname
Beiträge: 12046
Registriert: 03.06.2008 09:33:02

Re: OpenVPN Verschlüsselungsparameter

Beitrag von uname » 04.10.2018 10:33:11

Vielleicht kannst du ja sicherheitshalber einen SSH-Tunnel wie Debiansshuttle durch dein OpenVPN ziehen ;-)

https://sshuttle.readthedocs.io/en/stable/usage.html

Antworten