SOLUCIONADO Re: OFF TOPIC - openvpn en Debian 12 error

2023-06-25 Por tema Marcelo Eduardo Giordano

Gracias estimado. Me funcionó perfecto.

Pero tuve que hacer algunas cosas que yo no sabía:

primero modifiqué el archivo ovpn directamente y no el archivo que 
estaba alojado


/etc/NetworkManager/system-connections/vpn.nmconnection

Saludos



Re: OFF TOPIC - openvpn en Debian 12 error

2023-06-25 Por tema Camaleón
El 2023-06-24 a las 18:09 -0300, Marcelo Eduardo Giordano escribió:

> me sigue saliendo el mismo mensaje de error.

Vaya :-?

¿Te conectas mediante consola o algún componente gráfico?

> Alguna otra alternativa?

Revisa este otro hilo, el error parece bastante común y la solución 
rápida pasa por lo mismo (bajar los requisitos de seguridad), pero 
según se desprende de los que comentan en el hilo, dependiendo de cómo 
te conectes (consola o cliente gráfico) tendrás que configurar el 
parámetro en un archivo o en otro:

Lab Access Openvpn certificate verify failed
https://forum.hackthebox.com/t/lab-access-openvpn-certificate-verify-failed/

Prueba a añadirlo en el archivo que indican y a conectar mediante 
consola, a ver qué sucede.

> Gracias por tan importante ayuda
> 
> 
> openvpn megiordano.ovpn
> 2023-06-24 18:04:56 WARNING: Compression for receiving enabled. Compression
> has been used in the past to break encryption. Sent packets are not
> compressed unless "allow-compression yes" is also set.
> 2023-06-24 18:04:56 Note: --cipher is not set. OpenVPN versions before 2.5
> defaulted to BF-CBC as fallback when cipher negotiation failed in this case.
> If you need this fallback please add '--data-ciphers-fallback BF-CBC' to
> your config
> uration and/or add BF-CBC to --data-ciphers.
> 2023-06-24 18:04:56 OpenVPN 2.6.3 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO]
> [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] [DCO]
> 2023-06-24 18:04:56 library versions: OpenSSL 3.0.9 30 May 2023, LZO 2.10
> 2023-06-24 18:04:56 DCO version: N/A
> 2023-06-24 18:04:56 WARNING: No server certificate verification method has
> been enabled.  See http://openvpn.net/howto.html#mitm for more info.
> Enter Private Key Password: 
> 2023-06-24 18:05:58 WARNING: this configuration may cache passwords in
> memory -- use the auth-nocache option to prevent this
> 2023-06-24 18:05:58 TCP/UDP: Preserving recently used remote address:
> [AF_INET]181.13.51.141:1194
> 2023-06-24 18:05:58 UDPv4 link local: (not bound)
> 2023-06-24 18:05:58 UDPv4 link remote: [AF_INET]181.13.51.141:1194
> 2023-06-24 18:05:58 VERIFY ERROR: depth=0, error=CA signature digest
> algorithm too weak: C=AR, ST=MZ, L=Mendoza, O=DIC, CN=server,
> emailAddress=ry...@mendoza.gov.ar, serial=465
> 2023-06-24 18:05:58 OpenSSL: error:0A86:SSL routines::certificate verify
> failed
> 2023-06-24 18:05:58 TLS_ERROR: BIO read tls_read_plaintext error
> 2023-06-24 18:05:58 TLS Error: TLS object -> incoming plaintext read error
> 2023-06-24 18:05:58 TLS Error: TLS handshake failed

Saludos, 

-- 
Camaleón 



Re: OFF TOPIC - openvpn en Debian 12 error

2023-06-23 Por tema Camaleón
El 2023-06-23 a las 15:13 -0300, Marcelo Eduardo Giordano escribió:

> Le agregué
> 
> |tls-cipher=DEFAULT:@SECLEVEL=0|
> 
> 
> al archivo /etc/NetworkManager/system-connections/vpn.nmconnection
> 
> que estaba vacio y no cambió nada.
> 
> alguna otra alternativa?

Prueba a ver si tras reiniciar el sistema te funciona. 

Si sigue igual, revisa los registros nuevamente y mándalos a la lista, 
a ver si hay algún cambio. 

Saludos,

-- 
Camaleón 



Re: OFF TOPIC - openvpn en Debian 12 error

2023-06-23 Por tema Marcelo Eduardo Giordano

Le agregué

|tls-cipher=DEFAULT:@SECLEVEL=0|


al archivo /etc/NetworkManager/system-connections/vpn.nmconnection

que estaba vacio y no cambió nada.

alguna otra alternativa?




Re: OFF TOPIC - openvpn en Debian 12 error

2023-06-22 Por tema Camaleón
El 2023-06-21 a las 16:23 -0300, Marcelo Eduardo Giordano escribió:

> Amigos:
> 
> Usaba debian 11 con una VPN sin ningún problema. Realizo una instalación
> limpia de Debian 12 y ahora me sale esto
> 
> 2023-06-21 09:56:28 WARNING: Compression for receiving enabled. Compression
> has been used in the past to break encryption. Sent packets are not
> compressed unless "allow-compression yes" is also set.
> 2023-06-21 09:56:28 Note: --cipher is not set. OpenVPN versions before 2.5
> defaulted to BF-CBC as fallback when cipher negotiation failed in this case.
> If you need this fallback please add '--data-ciphers-fallback BF-CBC' to
> your config
> uration and/or add BF-CBC to --data-ciphers.
> 2023-06-21 09:56:28 OpenVPN 2.6.3 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO]
> [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] [DCO]
> 2023-06-21 09:56:28 library versions: OpenSSL 3.0.9 30 May 2023, LZO 2.10
> 2023-06-21 09:56:28 DCO version: N/A
> 2023-06-21 09:56:28 WARNING: No server certificate verification method has
> been enabled.  See http://openvpn.net/howto.html#mitm for more info.
> Enter Private Key Password: 
> 2023-06-21 09:56:33 WARNING: this configuration may cache passwords in
> memory -- use the auth-nocache option to prevent this
> 2023-06-21 09:56:33 TCP/UDP: Preserving recently used remote address:
> [AF_INET]xx
> 2023-06-21 09:56:33 UDPv4 link local: (not bound)
> 2023-06-21 09:56:33 UDPv4 link remote: [AF_INET] xx

Estos no parecen mensajes de error sino de notificación.

Parece que ha habido algunos cambios desde la versión 2.5, y te avisa 
por si quieres revisar la configuración actual.

> 2023-06-21 09:56:33 VERIFY ERROR: depth=0, error=CA signature digest
> algorithm too weak: C=AR, ST=MZ, L=Mendoza, O=DIC, CN=server,
> emailAddress=, serial=465

Quito la dirección IP y la dirección de correo electrónico por 
privacidad y seguridad. Gente, cuidado con lo que enviáis a la lista.

> 2023-06-21 09:56:33 OpenSSL: error:0A86:SSL routines::certificate verify
> failed
> 2023-06-21 09:56:33 TLS_ERROR: BIO read tls_read_plaintext error
> 2023-06-21 09:56:33 TLS Error: TLS object -> incoming plaintext read error
> 2023-06-21 09:56:33 TLS Error: TLS handshake failed
> 2023-06-21 09:56:33 SIGUSR1[soft,tls-error] received, process restarting
> ^C2023-06-21 09:56:34 SIGINT[hard,init_instance] received, process exiting
> 
> Alguna idea?

Estos mensajes con el certificado sí parecen de error.

A ver... Google tiene varios enlaces que hablan de este problema que 
te aparece en la nueva versión de OpenVPN.

Este creo que te podrá servir:

[SOLVED] OpenVPN - How to allow too weak certificate?
https://bbs.archlinux.org/viewtopic.php?id=281136

Saludos,

-- 
Camaleón 



OFF TOPIC - openvpn en Debian 12 error

2023-06-21 Por tema Marcelo Eduardo Giordano

Amigos:

Usaba debian 11 con una VPN sin ningún problema. Realizo una instalación 
limpia de Debian 12 y ahora me sale esto


2023-06-21 09:56:28 WARNING: Compression for receiving enabled. 
Compression has been used in the past to break encryption. Sent packets 
are not compressed unless "allow-compression yes" is also set.
2023-06-21 09:56:28 Note: --cipher is not set. OpenVPN versions before 
2.5 defaulted to BF-CBC as fallback when cipher negotiation failed in 
this case. If you need this fallback please add '--data-ciphers-fallback 
BF-CBC' to your config

uration and/or add BF-CBC to --data-ciphers.
2023-06-21 09:56:28 OpenVPN 2.6.3 x86_64-pc-linux-gnu [SSL (OpenSSL)] 
[LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] [DCO]

2023-06-21 09:56:28 library versions: OpenSSL 3.0.9 30 May 2023, LZO 2.10
2023-06-21 09:56:28 DCO version: N/A
2023-06-21 09:56:28 WARNING: No server certificate verification method 
has been enabled.  See http://openvpn.net/howto.html#mitm for more info.

Enter Private Key Password: 
2023-06-21 09:56:33 WARNING: this configuration may cache passwords in 
memory -- use the auth-nocache option to prevent this
2023-06-21 09:56:33 TCP/UDP: Preserving recently used remote address: 
[AF_INET]181.13.51.141:1194

2023-06-21 09:56:33 UDPv4 link local: (not bound)
2023-06-21 09:56:33 UDPv4 link remote: [AF_INET]181.13.51.141:1194
2023-06-21 09:56:33 VERIFY ERROR: depth=0, error=CA signature digest 
algorithm too weak: C=AR, ST=MZ, L=Mendoza, O=DIC, CN=server, 
emailAddress=ry...@mendoza.gov.ar, serial=465
2023-06-21 09:56:33 OpenSSL: error:0A86:SSL routines::certificate 
verify failed

2023-06-21 09:56:33 TLS_ERROR: BIO read tls_read_plaintext error
2023-06-21 09:56:33 TLS Error: TLS object -> incoming plaintext read error
2023-06-21 09:56:33 TLS Error: TLS handshake failed
2023-06-21 09:56:33 SIGUSR1[soft,tls-error] received, process restarting
^C2023-06-21 09:56:34 SIGINT[hard,init_instance] received, process exiting

Alguna idea?