Aktualisierungen als RSS-Feed oder im Changelog.

Privacy-Handbuch

Hier findet man einige Hinweise, wie man OpenVPN gegen Angriffe härten könnte.

Starke Kryptografie für Verschlüsselung erzwingen

OpenVPN verwendet die OpenSSL Bibliothek für den Aufbau eines TLS-verschlüsselten Tunnels, durch den die Daten geschickt werden. Der TLS-Standard ist historisch gewachsen und enthält auch Ballast, der aktuelle Sicherheits­anforderungen nicht mehr erfüllt.

Mit folgenden Kommandos kann man schauen, welche Cipher OpenVPN unterstützt: > openvpn --show-ciphers
> openvpn --show-digests
> openvpn --show-tls
> openvpn --show-curves
Die Listen zeigen, dass OpenVPN auch schwache Cipher unterstützt, deren Schwächen ein potenter Angreifer mit TLS-Downgrade Angriffen ausnutzen könnte.

Aktuelle Empfehlungen zur TLS-Verschlüsselung des BSI (TR-3116-4), der IETF (RFC 7525) oder der NSA (Suite-B) sind sich darüber einig, dass nur TLS v1.2 mit AES-GCM/AES-CBC für die symmetrische Verschlüsselung, SHA256 als Digest Algorithmus und elliptische Kurven mit mind. 256 Bit für den ECDHE Schlüsseltausch als sicher eingestuft werden. Ältere TLS-Versionen und schwächere Cipher sollte man nicht mehr verwenden. Hinweis: Beim Aushandeln der Verschlüsselung müssen Server und Clients einen gemeinsamen Nenner finden. Wenn man nur an der Client Konfiguration schraubt, ist möglicherweise keine Verbindung mehr möglich.

Traffic Komprimierung NICHT aktivieren

In viele Empfehlungen zu OpenVPN findet man den Hinweis, dass man Traffic Komprimierung mit LZO aktivieren könnte, um die Datenübertragung zu aktivieren. Das ist KEIN guter Hinweis.

Datenverschlüsselung mit TLS verträgt sich nicht mit der Komprimierung, das haben verschiedene Angriffe auf die TLS Verschlüsselung gezeigt (CRIME, BREACH). Mit der VORACLE Attack ist 2018 auch ein Angriff speziell für OpenVPN publiziert worden.

Deshalb ist es aus Sicht der kryptografischen Sicherheit besser, keine Komprimierung zu verwenden. Das OpenVPN Team warnt auch in der Anleitung davor:
Lizenz: Public Domain