<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta name="Generator" content="Microsoft Word 15 (filtered medium)">
<!--[if !mso]><style>v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
</style><![endif]--><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:remialcxesans;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
.MsoChpDefault
        {mso-style-type:export-only;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style>
</head>
<body lang="EN-US" link="blue" vlink="#954F72">
<div class="WordSection1">
<p>Another resource for information on installing strongSwan certs on Windows,  besides
<a href="https://wiki.strongswan.org/projects/strongswan/wiki/Win7Certs">https://wiki.strongswan.org/projects/strongswan/wiki/Win7Certs</a> is
<a href="https://github.com/gitbls/pistrong/blob/master/CertInstall.md">https://github.com/gitbls/pistrong/blob/master/CertInstall.md</a>. Although slightly discussed in the context of pistrong, it explicitly details how to properly install Certs on Windows
 10.</p>
<p class="MsoNormal"><o:p> </o:p></p>
<div style="mso-element:para-border-div;border:none;border-top:solid #E1E1E1 1.0pt;padding:3.0pt 0in 0in 0in">
<p class="MsoNormal" style="border:none;padding:0in"><b>From: </b><a href="mailto:karl@denninger.net">Karl Denninger</a><br>
<b>Sent: </b>Tuesday, November 3, 2020 9:27 AM<br>
<b>To: </b><a href="mailto:users@lists.strongswan.org">users@lists.strongswan.org</a><br>
<b>Subject: </b>Re: [strongSwan] Windows 10 IKEv2 VPN Not Connecting</p>
</div>
<p class="MsoNormal"><o:p> </o:p></p>
<p>This works with a user certificate here -- make SURE Windows put the certificate in the correct store.  The StrongSwan Wiki has instructions; if it goes in the wrong certificate store Windows will not find it and you'll get exactly what you're seeing.<span style="font-size:11.0pt"><o:p></o:p></span></p>
<p><a href="https://wiki.strongswan.org/projects/strongswan/wiki/Win7Certs">https://wiki.strongswan.org/projects/strongswan/wiki/Win7Certs</a></p>
<p>The other thing is that for Win10 you have to go into the NETWORK panel (NOT the Windows 10 network panel, the old control panel one) and drill down into the connection and set the default gateway on the remote network or you will get split routing and only
 the subnet that you get back from the server will go over the VPN.</p>
<p>This is the stanza that I have in my ipsec.conf for Windows clients:</p>
<p>conn WinUserCert<br>
        left=%any<br>
        leftsubnet=0.0.0.0/0<br>
        leftcert=ipgw-rsa.denninger.net.crt<br>
        leftauth=pubkey<br>
        right=%any<br>
        rightsourceip=192.168.2.0/24<br>
        rightauth=eap-tls<br>
        eap_identity=%identity<br>
        auto=add<br>
        dpdaction=clear<br>
        dpddelay=300s<br>
        ike=aes256-sha2_256-prfsha256-modp1024</p>
<p>This gives the client machine an address out of 192.168.2.x/24; note that "rightauth" has to be set to eap-tls for Windows clients.</p>
<p>There was a long-standing problem with IKE fragmentation in the internal Windows client that used to be bedevil me beyond words that would often prevent connections from coming up at all but it has been fixed now for about a year provided you have a reasonably-recent
 Win10 version.</p>
<p>I put this stanza first in the configuration since EAP-TLS isn't something anything else that connects to my gateway (Macs, Unix Machines, IOS and Android phones) will ask for and this way I'm sure Windows will get it first (Windows is a bit.... odd.....)</p>
<div>
<p class="MsoNormal"><span style="font-size:12.0pt">On 11/3/2020 11:59, Mike Hill wrote:<o:p></o:p></span></p>
</div>
<blockquote style="margin-top:5.0pt;margin-bottom:5.0pt">
<p class="MsoNormal">Hi all,<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal"> <span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">I’m trying to get Windows 10 clients connecting to our StrongSwan server with machine certificates (only), but I’m hitting a roadblock with the following error:<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal"> <span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">“Verifying username and password...IKE failed to find valid machine certificate. Contact your Network Security Administrator about installing a valid certificate in the appropriate Certificate Store.”<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal"> <span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Error in Windows Event Viewer is 13806, which appears to be pretty common, but despite looking at various sources, I cannot make it work.<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal"> <span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">We’re using a PKI-as-a-service (SecureW2) for our certs and have placed intermediate and root CA certs into /etc/ipsec.d/cacerts, along with StrongSwan server’s cert in /etc/ipsec.d/certs and its private key in /etc/ipsec.d/private/. Server
 device cert has Server and Client authentication set for EKU and hostname.domain.com for CN and SAN.<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal"> <span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">The Windows test device has its own cert in the machine store, along with CA intermediate and root certs in the appropriate cert stores. VPN connection is configured with PowerShell, and MachineCertificate set as authentication method and
 VPN address is hostname.domain.com which matches CN on StrongSwan device cert. Machine cert is hostname.domain.com for CN and SAN and has Client Authentication set for EKU.<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal"> <span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Events from /var/log/syslog:<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal"> <span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal"> <span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Nov  3 16:40:18 swan charon: 07[NET] received packet: from XXX.XXX.XXX.XXX[500] to XXX.XXX.XXX.XXX [500] (344 bytes)<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Nov  3 16:40:18 swan charon: 07[ENC] parsed IKE_SA_INIT request 0 [ SA KE No N(FRAG_SUP) N(NATD_S_IP) N(NATD_D_IP) V V V V ]<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Nov  3 16:40:18 swan charon: 07[CFG] looking for an ike config for XXX.XXX.XXX.XXX... XXX.XXX.XXX.XXX<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Nov  3 16:40:18 swan charon: 07[CFG]   candidate: %any...%any, prio 28<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Nov  3 16:40:18 swan charon: 07[CFG] found matching ike config: %any...%any with prio 28<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Nov  3 16:40:18 swan charon: 07[IKE] received MS NT5 ISAKMPOAKLEY v9 vendor ID<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Nov  3 16:40:18 swan charon: 07[IKE] received MS-Negotiation Discovery Capable vendor ID<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Nov  3 16:40:18 swan charon: 07[IKE] received Vid-Initial-Contact vendor ID<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Nov  3 16:40:18 swan charon: 07[ENC] received unknown vendor ID: 01:52:8b:bb:c0:06:96:12:18:49:ab:9a:1c:5b:2a:51:00:00:00:02<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Nov  3 16:40:18 swan charon: 07[IKE] XXX.XXX.XXX.XXX is initiating an IKE_SA<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Nov  3 16:40:18 swan charon: 07[IKE] IKE_SA (unnamed)[7] state change: CREATED => CONNECTING<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Nov  3 16:40:18 swan charon: 07[CFG] selecting proposal:<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Nov  3 16:40:18 swan charon: 07[CFG]   proposal matches<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Nov  3 16:40:18 swan charon: 07[CFG] received proposals: IKE:AES_GCM_16_128/PRF_HMAC_SHA2_256/ECP_256<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Nov  3 16:40:18 swan charon: 07[CFG] configured proposals: IKE:AES_GCM_16_128/PRF_HMAC_SHA2_256/ECP_256<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Nov  3 16:40:18 swan charon: 07[CFG] selected proposal: IKE:AES_GCM_16_128/PRF_HMAC_SHA2_256/ECP_256<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Nov  3 16:40:18 swan charon: 07[IKE] local host is behind NAT, sending keep alives<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Nov  3 16:40:18 swan charon: 07[IKE] remote host is behind NAT<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Nov  3 16:40:18 swan charon: 07[IKE] sending cert request for "O=Org, CN=Org Device Root CA"<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Nov  3 16:40:18 swan charon: 07[IKE] sending cert request for "O=Org, CN=Org Device Intermediate CA"<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Nov  3 16:40:18 swan charon: 07[ENC] generating IKE_SA_INIT response 0 [ SA KE No N(NATD_S_IP) N(NATD_D_IP) CERTREQ N(FRAG_SUP) N(MULT_AUTH) ]<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Nov  3 16:40:18 swan charon: 07[NET] sending packet: from XXX.XXX.XXX.XXX [500] to XXX.XXX.XXX.XXX [500] (293 bytes)<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Nov  3 16:40:18 swan charon: 09[NET] received packet: from XXX.XXX.XXX.XXX [500] to XXX.XXX.XXX.XXX [500] (344 bytes)<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Nov  3 16:40:18 swan charon: 09[ENC] parsed IKE_SA_INIT request 0 [ SA KE No N(FRAG_SUP) N(NATD_S_IP) N(NATD_D_IP) V V V V ]<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal"> <span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">We have this setup working with macOS devices, so we know that the server is able to accept and establish connections.<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal"> <span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Many thanks in advance,<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal"> <span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal">Mike<span style="font-size:12.0pt"><o:p></o:p></span></p>
<p class="MsoNormal"> <span style="font-size:12.0pt"><o:p></o:p></span></p>
<div>
<table class="MsoNormalTable" border="0" cellspacing="0" cellpadding="0" width="100%" style="width:100.0%">
<tbody>
<tr>
<td valign="top" style="padding:0in 0in 0in 0in">
<table class="MsoNormalTable" border="0" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td valign="top" style="padding:0in 0in 0in 0in">
<table class="MsoNormalTable" border="0" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td valign="top" style="padding:0in 0in 0in 0in">
<p class="MsoNormal"><span style="color:#000001"><br>
​</span><span style="font-size:1.0pt;font-family:"remialcxesans",serif;color:white">​</span><span style="color:#000001"><o:p></o:p></span></p>
</td>
</tr>
<tr>
<td valign="top" style="padding:0in 0in 0in 0in">
<table class="MsoNormalTable" border="0" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td valign="top" style="padding:0in 0in 0in 0in">
<table class="MsoNormalTable" border="0" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td valign="top" style="padding:0in 7.5pt 0in 7.5pt">
<p class="MsoNormal"><span style="font-size:1.0pt"><img border="0" width="110" height="54" style="width:1.1458in;height:.5625in" id="_x0000_i1025" src="https://s3-eu-west-1.amazonaws.com/assets.techahoy.co.uk/email/image001-coral.png"></span><span style="font-size:1.0pt"><o:p></o:p></span></p>
</td>
</tr>
</tbody>
</table>
</td>
<td valign="top" style="padding:0in 0in 0in 0in">
<table class="MsoNormalTable" border="0" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td valign="top" style="padding:0in 0in 0in 0in">
<p class="MsoNormal"><span style="color:#000001">3rd Floor, Vivo Building, 30 Stamford Street, London SE1 9LQ<o:p></o:p></span></p>
</td>
</tr>
<tr>
<td valign="top" style="padding:0in 0in 0in 0in">
<table class="MsoNormalTable" border="0" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td valign="top" style="padding:0in 0in 0in 0in">
<p class="MsoNormal"><span style="color:#000001">P: 020 3422 0000 <o:p></o:p></span></p>
</td>
<td valign="top" style="padding:0in 0in 0in 0in">
<p class="MsoNormal"><span style="color:#000001">• M: <a href="tel:07763%20230443" target="_blank"><strong><span style="font-family:"Calibri",sans-serif;color:#000001;font-weight:normal;text-decoration:none">07763 230443 </span></strong><span style="color:#000001;text-decoration:none"><br>
</span></a><o:p></o:p></span></p>
</td>
<td style="padding:0in 0in 0in 0in">
<p class="MsoNormal"><span style="color:#000001">• <o:p></o:p></span></p>
</td>
<td valign="top" style="padding:0in 0in 0in 0in">
<p class="MsoNormal"><span style="color:#000001">E: </span><span style="color:#044A91"><a href="mailto:mike.hill@techahoy.com" target="_blank"><strong><span style="font-family:"Calibri",sans-serif;color:#044A91;font-weight:normal;text-decoration:none">mike.hill@techahoy.com</span></strong></a></span><span style="color:#000001"><o:p></o:p></span></p>
</td>
</tr>
</tbody>
</table>
</td>
</tr>
<tr>
<td valign="top" style="padding:0in 0in 0in 0in">
<p class="MsoNormal"><span style="color:#044A91"><a href="https://www.techahoy.com/" target="_blank" title="www.techahoy.com"><strong><span style="font-family:"Calibri",sans-serif;color:#044A91;font-weight:normal;text-decoration:none">www.techahoy.co</span></strong></a>m<o:p></o:p></span></p>
</td>
</tr>
</tbody>
</table>
</td>
</tr>
</tbody>
</table>
</td>
</tr>
</tbody>
</table>
</td>
</tr>
</tbody>
</table>
</td>
</tr>
<tr>
<td valign="top" style="padding:0in 0in 0in 0in">
<p class="MsoNormal"><span style="color:#000001"> <o:p></o:p></span></p>
</td>
</tr>
</tbody>
</table>
</div>
</blockquote>
<p class="MsoNormal">-- <br>
Karl Denninger<br>
<a href="mailto:karl@denninger.net">karl@denninger.net</a><br>
<i>The Market Ticker</i><br>
<i><span style="font-size:7.5pt">[S/MIME encrypted email preferred]</span></i><o:p></o:p></p>
<p class="MsoNormal"><span style="font-size:12.0pt"><o:p> </o:p></span></p>
</div>
</body>
</html>