Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Fatal Decrryption error. Remote SSL

Remote users getting following (part) message in log when attempting to connect via SSL.

Mon Sep 10 16:41:43 2012 Initialization Sequence Completed
Mon Sep 10 16:41:53 2012 Authenticate/Decrypt packet error: packet HMAC authentication failed
Mon Sep 10 16:41:53 2012 Fatal decryption error (process_incoming_link), restarting
Mon Sep 10 16:41:53 2012 TCP/UDP: Closing socket
Mon Sep 10 16:41:53 2012 SIGUSR1[soft,decryption-error] received, process restarting
Mon Sep 10 16:41:53 2012 Restart pause, 5 second(s)


Assistance appreciated.

Regards



Firmware version: 8.305
Pattern version: 36213
Last check: 532 minutes ago


This thread was automatically locked due to age.
  • Just a guess - was there a configuration change in the ASG?  Have a user delete the local configuration, re-download the installation package from the User Portal and try again.  If that doesn't work, show the simultaneous logs fro a single connection attempt from both the client and the Astaro.

    Cheers - Bob
  • Thanks Bob -

    Question -

    So if the encryption setting was changed in the advanced section all remote users will have to download a new key file. Will that overwrite their existing config or will they need to manually delete their config.


    Thankyou for your prompt reply
  • They can just download the config.   For the test case, I just wanted to eliminate other potential problems, but if you know that it was a configuration change, then just have everyone download the new config.

    Since you're changing it, before releasing it to folks, you might consider moving from TCP to UDP protocol.

    Cheers - Bob
  • Bob - 
    What settings do you recommend I use for the Crypto settings based on your experience. Is UDP now the preferred protocol for SSL?
    Really appreciate your time.

    Regards
    David
  • Here's a quick explanation of the difference: TCP vs. UDP

    Since it's a VPN, the decryption will pick up any errors and request a resend - there's no need for using TCP to confirm that each individual packet was received correctly.  Maybe where the connections are bad and a lot of packets aren't received correctly, but that's not common today.

    Unless you're involved with top secret stuff where you're mandated to use 256-bit encryption, use AES-128.

    Cheers - Bob