OpenVPN mit Android 2.3.x - Sicherheitsbedenken

Ich muss mein Android 2.3.x-Telefon verwenden, um auf einen OpenVPN-Server zuzugreifen. Ich habe CM 7 mit eingebauter Unterstützung für OpenVPN und tun. Meine größte Sorge ist, dass ich nicht weiß, wo ich die Schlüssel hinlegen soll. Wenn mein Telefon in die falschen Hände gerät, lasse ich die Schlüssel offen liegen und das kann ich nicht haben.

Wenn ich ein ICS-Telefon hätte, hätte ich eine vollständige Dateisystemverschlüsselung und wäre sicher(r). Gibt es also eine Alternative oder eine mir nicht bekannte Technik, mit der die Zertifikate und der Schlüssel sicher auf dem Telefon gespeichert werden können?

Antworten (2)

Wenn Sie den OpenVPN-Server verwalten, können Sie Schlüssel generieren, für deren Verwendung ein Kennwort erforderlich ist. Die Technik wird unter http://openvpn.net/index.php/open-source/documentation/howto.html#pki beschrieben .

Scrollen Sie zum Abschnitt Zertifikate und Schlüssel für 3 Clients generieren . Sie möchten das build-key-passSkript verwenden, um einen passwortgeschützten Schlüssel zu generieren. Dies verhindert, dass Ihr Schlüssel böswillig verwendet wird, wenn Ihr Telefon in die falschen Hände gerät, obwohl ich nicht ganz sicher bin, ob die OpenVPN-Implementierung von CM 7 dies unterstützt.

Wenn Sie nicht die Möglichkeit haben, build-key-passIhre eigenen Schlüssel zu generieren und zu registrieren, gibt es wirklich keine praktische Möglichkeit, die Sicherheit Ihres Schlüssels ohne vollständige Geräteverschlüsselung zu gewährleisten.

Eine weitere Option, wenn auch nicht so narrensicher: Verwenden Sie eine Remote-Wipe-App, um Ihr Telefon aus der Ferne zu löschen, wenn es gestohlen wird.
Das erste, was jeder Dieb/Finder tut, ist, die SIM-Karte loszuwerden.

OK, ich bin hier voreilig vorgegangen und habe eine Frage gestellt, ohne vorher etwas auszuprobieren. Die Lösung ist einfach und sehr sicher. Zunächst erstellen Sie auf dem Server einen PKCS12-Kombischlüssel, der das Serverzertifikat, das Clientzertifikat und den Schlüssel mit kombiniert openssl pkcs12 -export -in android.cer -inkey android.key -certfile ca.crt -name android -out certs.p12. Dabei müssen Sie ein Entschlüsselungspasswort vergeben. Sie können diesen Combo-Key absolut sicher auf die SD-Karte übertragen. Als nächstes importieren Sie das in den sicheren Android-Speicher und können dann den PKCS12-Schlüssel löschen.

Danach können Sie loslegen, die Schlüssel befinden sich in einem passwortgeschützten Tresor und sind daher für andere nicht zugänglich. Es versteht sich von selbst, dass Sie Ihr Telefon mit einem Entsperrkennwort schützen müssen.