OpenVPN DEPRECATED OPTION "cipher"

This forum is intended to provide straightforward answers for people trying to use DynFi Firewall Open Source firewalls.
We might also try to answer questions related to competitors firewall such as pfSense® and OPNsense® systems.

Moderator: gregober

Post Reply
Zinko
Posts: 9
Joined: 09 Sep 2023, 12:39

OpenVPN DEPRECATED OPTION "cipher"

Post by Zinko » 23 Jan 2024, 23:07

Bonjour à tous,

J'aurai une question concernant OpenVPN, je rencontre l'erreur suivante (voir ci-joint). Cela n'a aucun impact sur l'exploitation de mon serveur OpenVPN et mes utilisateurs nomades arrivent bien à établir le tunnel entre leur poste et le pare-feu. Cependant, je voudrais savoir si le fait d'utiliser l'algorithme de chiffrement AES-256-CBC (un standard encore très utilisé et robuste) serait en cause.
La configuration est assez classique, en ce qui concerne les paramètres de cryptographie :
- Authentification TLS : Activé : Authentification et cryptage
- Algorithme de chiffrement : AES-256-CBC
- Algorithme Auth Digest : SHA256
- Profondeur du Certificat : Un (client + serveur)

Cette option "cipher" est celle par défaut lorsque j'exporte le certificat client. Dois-je modifier quelque chose dans la configuration du serveur ou est ce du à une certaine version lors l'implémentation de OpenVPN au sein de Dynfi Firewall ?

Merci par avance :D
Attachments
openvpn_deprecated_option.png
openvpn_deprecated_option.png (9.78 KiB) Viewed 19817 times
User avatar
gregober
Posts: 266
Joined: 26 Mar 2019, 15:06

Re: OpenVPN DEPRECATED OPTION "cipher"

Post by gregober » 13 Feb 2024, 19:45

Ce message indique que dans la configuration d'OpenVPN, l'option -cipher a été définie sur AES-256-CBC, mais cette valeur n'est pas présente dans l'option -data-ciphers, qui est configurée pour utiliser AES-256-GCM:AES-128-GCM:CHACHA20-POLY1305. En d'autres termes, même si AES-256-CBC a été spécifié comme algorithme de chiffrement, il n'est pas inclus dans la liste des algorithmes de chiffrement pour la négociation de la session de données, ce qui signifie qu'OpenVPN ne l'utilisera pas pour la négociation du chiffrement des données.

OpenVPN a évolué pour favoriser une approche plus moderne et sécurisée de la négociation des algorithmes de chiffrement, s'éloignant des options de configuration statiques au profit de méthodes de négociation dynamiques. L'option -data-ciphers permet de spécifier une liste d'algorithmes de chiffrement que les parties peuvent utiliser pour négocier le chiffrement des données. Les algorithmes listés (AES-256-GCM, AES-128-GCM, CHACHA20-POLY1305) sont considérés comme plus sûrs et performants que AES-256-CBC, car ils offrent à la fois un chiffrement et une authentification des données, améliorant ainsi la sécurité et l'efficacité.

Le message indique également que l'option -cipher est dépréciée dans ce contexte et qu'OpenVPN l'ignore pour les négociations de chiffrement. Cela signifie que la configuration doit être mise à jour pour utiliser -data-ciphers afin de spécifier les algorithmes de chiffrement souhaités pour les sessions de données, assurant ainsi une configuration conforme aux meilleures pratiques de sécurité recommandées par OpenVPN.

La façon dont les algos sont négociés sera révisée lors de la prochaine version de DynFi Firewall.
Post Reply