当我尝试连接到我的 OpenVPN 服务器时,OpenVPN 软件上的登录有点混乱。
Fri Nov 19 04:16:29 2021 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Fri Nov 19 04:16:29 2021 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Fri Nov 19 04:16:29 2021 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Fri Nov 19 04:16:29 2021 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Fri Nov 19 04:16:29 2021 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
数据是否使用 DHE-RSA-AES256-SHA 加密?
这是我的客户端 .ovpn 文件内容:
persist-key
persist-tun
resolv-retry infinite
nobind
pull
verb 3
auth-user-pass
这是我在 VPS 上的 server.conf 文件:
port 1194 #- port
proto udp #- protocol
dev tun
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
reneg-sec 0
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/server.crt
key /etc/openvpn/easy-rsa/2.0/keys/server.key
dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem
#plugin /usr/lib64/openvpn/plugin/lib/openvpn-auth-pam.so /etc/pam.d/login #- Comment this line if you are using FreeRADIUS
#plugin /etc/openvpn/radiusplugin.so /etc/openvpn/radiusplugin.cnf #- Uncomment this line if you are using FreeRADIUS
client-cert-not-required
username-as-common-name
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 5 30
persist-key
persist-tun
status 1194.log
verb 3
plugin /etc/openvpn/radiusplugin.so /etc/openvpn/radiusplugin.cnf
所以我的问题是:“这里使用什么加密方法?”
我懂了 :
Fri Nov 19 04:16:29 2021 Data Channel Encrypt: **Cipher 'BF-CBC' initialized with 128 bit key**
Fri Nov 19 04:16:29 2021 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMA
进而 :
Control Channel: TLSv1, cipher TLSv1/SSLv3 **DHE-RSA-AES256-SHA**, 1024 bit RSA
我想使用最低级别的加密方法,因为我想要更快的速度和更少的数据使用量。如果有任何方法可以提高速度并获得更快的连接,请告诉我。
顺便说一句,OpenVPN 服务器版本是 2.4.11。
答案1
这里有两件不同的事情:
SHA1
安全哈希算法 (SHA) 用于验证数据和 SSL/TLS 连接。在此过程中,会创建一个唯一的指纹来验证 TLS 证书,即检查您是否连接到了正确的服务器。如果没有这个,黑客可能会将您的流量重新路由到他们自己的服务器,而不是您的 VPN 提供商的服务器
密码
加密密码是 VPN 技术的核心。它们有助于确定安全隧道的形成方式。每种密码都为安全、私密和匿名浏览提供了不同的解决方案。
警告
使用 SHA1 时要小心,因为该算法现在还不够安全。您应该使用更好的算法,例如 SHA512 进行握手。
结论
您的 VPN 加密算法是DHE-RSA-AES256-SHA
我建议你读这个:)