- OpenSSL
Un ajout de quelques lignes dans le fichier de configuration d'OpenSSL (/etc/ssl/openssl.cnf) suffit pour utiliser le padlock par défaut.
Après les ligne :
# Extra OBJECT IDENTIFIER info:
#oid_file = $ENV::HOME/.oid
oid_section = new_oids
Ajouter :
openssl_conf = openssl_def
[openssl_def]
engines = openssl_engines
[openssl_engines]
padlock = padlock_engine
[padlock_engine]
default_algorithms = ALL
A partir de maintenant, le padlock sera utilisé par défaut pour toutes les applications ayant besoin de SSL (scp, sftp, ssh, openvpn, ...)
- OpenVPN
Petite spécificité d'OpenVPN, par défaut il utilise le cryptage blowfish qui n'est pas supporté par le padlock.
Première chose, vérifier que OpenVPN détecte bien le padlock :$ openvpn --show-engines
OpenSSL Crypto Engines
VIA PadLock (no-RNG, ACE) [padlock]
Dynamic engine loading support [dynamic]
Dans la partie serveur uniquement, dans le fichier de configuration, rajouter :engine padlock
Ensuite dans les fichiers de configuration du serveur ET des clients, il faut préciser le cryptage à utiliser :cipher AES-256-CBC
Et voilà, vos connections VPN vont être boostées !

