<div dir="ltr"><div>> # Enable compression on the VPN link.<br>> # If you enable it here, you must also<br>> # enable it in the client config file.<br>> comp-lzo<br><br></div>Why are you enabling compression on an SSL link? That possibly makes you vulnerable to things like CRIME.<br><br>Again, another reason why ACH needs a thoroughly-researched OpenVPN hardening section and not just ignoring it because it doesn't support AEAD. People will do the wrong thing, so let's give them the best possible options/config to use in OpenVPN's current state.<br><br>~reed<br><div><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Feb 19, 2015 at 7:56 AM, Aaron Zauner <span dir="ltr"><<a href="mailto:azet@azet.org" target="_blank">azet@azet.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><span class=""><br>
<br>
Aaron Zauner wrote:<br>
> Hi,<br>
><br>
> L. Aaron Kaplan wrote:<br>
>> No, I disagree. Not mentioning OpenVPN and the issues you are seeing<br>
>> makes the guide *weaker* than having it in there with *clear* warnings.<br>
>> Why? Because people will use OpenVPN *anyway*.<br>
>> No matter if you remove the OpenVPN section or not.<br>
>> Better to have a clear message on this.<br>
>><br>
><br>
> Ok. So how does our guide exactly help people that use OpenVPN anyway?<br>
> Nothing in this document improves the default security as shipped with<br>
> OpenVPN.<br>
><br>
<br>
</span>E.g. the server configuration file in our repo currently ships with:<br>
<br>
```<br>
...<br>
<br>
# Attention: it must fit in 256 bytes, so not the infamous CipherStringB!<br>
tls-cipher<br>
DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-CAMELLIA256-SHA:DHE-RSA-AES256-SHA:DHE-RSA-CAMELLIA128-SHA:DHE-RSA-AES128-SHA:CAMELLIA256-SHA:AES256-SHA:CAMELLIA128-SHA:AES128-SHA<br>
cipher AES-256-CBC<br>
auth SHA384<br>
<br>
# Enable compression on the VPN link.<br>
# If you enable it here, you must also<br>
# enable it in the client config file.<br>
comp-lzo<br>
<br>
...<br>
```<br>
<br>
Of course this cipherstring is bogus since it automatically falls back<br>
to AES256-SHA. Compression on the VPN link layer is also enabled while<br>
it is unclear how different compression algorithms interfere with TLS<br>
encrypted traffic.<br>
<br>
Upstream OpenVPN defaults and configurations shipped are identical.<br>
<span class=""><font color="#888888"><br>
Aaron<br>
<br>
</font></span></blockquote></div><br></div></div></div>