1783VAW, VPN IKEV2 und Android 12

Forum zum Thema allgemeinen Fragen zu VPN

Moderator: Lancom-Systems Moderatoren

Dr.Einstein
Beiträge: 2952
Registriert: 12 Jan 2010, 14:10

Re: 1783VAW, VPN IKEV2 und Android 12

Beitrag von Dr.Einstein »

+Received-ID CN=CLIENT,O=LANCOM,C=DE:DER_ASN1_DN matches the Expected-ID CN=CLIENT,O=LANCOM,C=DE:DER_ASN1_DN
+Peer identified: VPN_PHONE_XX
+Peer uses AUTH(DIGITAL SIGNATURE:RSASSA-PSS-with-SHA-256-WITHOUT-TRAILERFIELD)
-Remote-ID (RSA_SIG, CN=CLIENT,O=LANCOM,C=DE:DER_ASN1_DN): Empty config HASH_ALGORITHMS

Würde sagen, irgendwas stimmt mit dem Zertifikat nicht, bzw. mit dessen verwendete Hashfunktion.
protec
Beiträge: 18
Registriert: 03 Sep 2009, 14:58

Re: 1783VAW, VPN IKEV2 und Android 12

Beitrag von protec »

GELÖST !!!!!!!

ich habe jetzt nach folgender Anleitung (für den Adv VPN-Client) die Einrichtung im Lancom vorgenommen:

https://support.lancom-systems.com/know ... VPN+Client

und damit "Lokale" und "Entfernte Authentifizierung" von RSA-Signature auf "Digital Signature" umgestellt - schon klappt es !

Nichtsdestotrotz - vielen Dank für eure Hilfe :M - bin in der Beziehung Zertifikate, VPN,... doch ein kompletter Laie :G)

wie kann ich denn das Thema als gelöst kennzeichnen ?
Dr.Einstein
Beiträge: 2952
Registriert: 12 Jan 2010, 14:10

Re: 1783VAW, VPN IKEV2 und Android 12

Beitrag von Dr.Einstein »

Dann wirst du im Zertifikat Eigenschaften verwenden haben, die nicht Bestandteil einer RSA-Signatur sind. Habe letztens erst iPhone Zertifikat mit Lancom IKEv2 VPN eingerichtet. Das Zertifikat hat die minimal notwendigsten Informationen erhalten. Damit ging es sofort.

Gut, dass du es so lösen konntest.
GrandDixence
Beiträge: 1064
Registriert: 19 Aug 2014, 22:41

Re: 1783VAW, VPN IKEV2 und Android 12

Beitrag von GrandDixence »

Code: Alles auswählen

+Peer uses AUTH(DIGITAL SIGNATURE:RSASSA-PSS-with-SHA-256-WITHOUT-TRAILERFIELD)
-Remote-ID (RSA_SIG, CN=CLIENT,O=LANCOM,C=DE:DER_ASN1_DN): Empty config HASH_ALGORITHMS
Wenn der Initiator des VPN-Tunnels (hier: Android) im IKE-AUTH_INIT-Telegramm nach der Authentifizierung mit dem sichereren Signaturverfahren RSASSA-PSS Version 2.2 nach RFC 7427 schreit, wird man aus Sicherheitsgründen (zum Glück) in die Wand rennen, wenn der LANCOM-Router für die Authentifizierung mangelhaft konfiguriert ist und das ältere Signaturverfahren RSASSA-PKCS1-v1_5 nach RFC 7296, Kapitel 3.8 mit dem unsicheren SHA-1 zulässt.

viewtopic.php?p=96206&hilit=RSASSA+PSS#p96206

https://www.psw-group.de/blog/rsassa-ps ... essen/6749

https://www.encryptionconsulting.com/ov ... sassa-pss/

https://en.wikipedia.org/wiki/PKCS_1

Siehe dazu auch Hinweis 1 im Kapitel 3.2.5 des BSI TR-02102-3. Wer den Inhalt des BSI TR-02102-3 in seinen Grundzügen nicht versteht, sollte aus Sicherheitsgründen von der Konfiguration eines VPN-Tunnels die Finger weg halten!
https://www.bsi.bund.de/DE/Themen/Unter ... _node.html

https://www.heise.de/news/Das-Ende-vom- ... 96973.html

Auch TLS unterstützt seit der Version 1.3 das Signaturverfahren RSASSA-PSS. Siehe dazu:
https://timtaubert.de/blog/2016/07/the- ... es-in-tls/

und BSI TR-02102-2, Kapitel 3.4.3.
Antworten