Comme nous l’avons vu, il est tout à fait possible d’utiliser OpenVPN avec un fichier de configuration simple et légèrement adapté et en utilisant easy-rsa pour générer les clés et les certificats. Nous allons voir ici qu’il existe de nombreuses autres possibilités très intéressantes permettant d’augmenter significativement le niveau de sécurité et la souplesse d’utilisation.
Cet article fait suite à celui abordant les aspects élémentaires d’OpenVPN et a pour but de dévoiler certains aspects parfois peu connus de ce logiciel. Nous aborderons aussi la création des clés et des certificats de manière relativement détaillée.
Afin de savoir où nous allons, nous commencerons par poser les quelques exigences que voici :
- Le serveur OpenVPN écoute sur le port TCP 21110. Ce port est pris au hasard, le but étant d’éviter qu’il écoute sur son port habituel – le 1194 – c’est plus discret ;
- Le certificat du serveur sera autosigné. C’est plus simple et ça suffit largement dans la plupart des cas ;
- La clé privée sera de type ECDSA (Elliptic Curve DSA) et la courbe elliptique sera de type NIST/SECG 384 bits (secp384r1) afin d’utiliser des « ciphers » récents et bien robustes (pour le moment...) ;
- Le fichier de paramétrage Diffie-Hellman aura une taille de clé de 2048 bits, 1024 devenant un peu...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première