Client VPN Windows Enterprise
Simple à déployer, facile à utiliser
L'édition Enterprise a été spécialement pensée pour adresser les besoins des Grands Comptes, OIV/OSE et Administrations Civiles et Gouvernementales. Procurant un niveau élevé de sécurisation des communications, elle est facile à déployer, à intégrer et simple à utiliser.
Ses fonctions avancées de gestion des certificats et de prise en compte des tokens, cartes à puce et protocoles PKI lui permettent de s'intégrer automatiquement dans n'importe quelle IGC/PKI existante. Les nombreuses options de configuration permettent un déploiement personnalisé particulièrement souple.
Le Client VPN Windows Enterprise bénéficie en outre d'un support personnalisé qui va d'un suivi dédié à la prise en compte d'évolutions spécifiques.
L'édition Enterprise ne nécessite pas de remise en cause de l'infrastructure existante (OS, réseau, IGC), et elle est conçue pour s'intégrer de façon transparente dans les politiques de sécurité mises en place.
Le Client VPN Windows Enterprise est commercialisé sous forme d'abonnement annuel. Cet abonnement inclut un support dédié et la maintenance du logiciel.
Nous contacter pour tout renseignement complémentaire.
Release Notes Client VPN Windows Enterprise
Version 6.8
Nouveautés de la Version 6.8
Principales fonctionnalités
- Fonction TND (Trusted Network Detect) qui permet de déterminer si le poste est à l’intérieur du réseau de confiance en se basant sur les suffixes DNS et l’identification de balises
- Fonction Always-On qui assure le maintien de la sécurité de la connexion à chaque changement d’interface réseau, par exemple, entre Ethernet, Wifi et 4G
- Utilisation de Microsoft Windows Installer (MSI) pour simplifier le déploiement et la mise à jour du logiciel avec GPO, offrant de nombreuses options d'installation pour répondre à tous types de besoins d’intégration (interface graphique, certificats, tokens/cartes à puces...)
- Le logiciel est intégralement compilé en 64 bits, pour optimiser les performances et la sécurité sur les processeurs modernes
Interface Utilisateur
- Nouvelle interface utilisateur TrustedConnect, offrant une signalétique simple et intuitive tout en garantissant une connexion permanente
au réseau de confiance
- Gestion de la politique de sécurité VPN reservée á l'administrateur Windows
- Import de certificat PKCS#12 en ligne de commande
Cryptographie
- Support des RFC 4304 Extended Sequence Number (ESN) et RFC 6023 (Childless IKE Initiation) pour une sécurité accrue
- Authentification des certificats :
- Méthode 9: EC-DSA avec SHA-256 (RFC 4754)
- Méthode 14: Digital Signature Authentication RSA avec SHA-256 (RFC 7427)
- Suppression des algorithmes "faibles" (DES, 3DES, SHA, DH 1-2, DH 5) du code du logiciel, pour garantir une authentification forte
- Renforcement de la protection de la politique de sécurité VPN avec l'algorithme SHA-2
Carte à puce et token
- Support de l’API Microsoft CNG (Cryptography API: Next Generation) permettant la prise en compte de la dernière
génération de tokens et de lecteurs de cartes à puces
SSL/OpenVPN
- Support de la compression Lz4
- Fonctionnalité : ajout d’une option dans l’onglet TND du Panneau de Configuration pour identifier visuellement la connexion au réseau de confiance
- Amélioration : gestion améliorée de l’affichage du statut du Panneau TrustedConnect
- Amélioration : dans le menu PKI Options, la case à cocher «Utiliser seulement les certificats de type authentification » est grisée quand KEYUSAGE et fixée à la valeur 2 ou 3 à l’installation
- Correction : La mise à jour depuis la version 6.52 aboutit même si le fichier %TEMP%\vpncfg.bak est présent auparavant
- Correction : La mise à jour depuis la version 6.52 aboutit même si le répertoire %PROGRAMDATA%\TgbBackup est présent auparavant
- Correction : Les propriétés MSI NOPINCODE, SIGNFILE, TOKENOUTHANDLE sont mises à jour et prises en compte à l’installation
- Correction : l’installation aboutit même en utilisant la propriété SIGNFILE=1
- Correction : le paramètre de configuration TNDLatency est bien pris en compte
- Correction : la valeur du paramètre de configuration localID ne disparaît plus lors de l’ajout ou de la suppression d’une CA
- Correction : le Client VPN ferme systématiquement le tunnel lorsqu’un token est arraché
- Correction : correction d’un cas particulier où l’activation silencieuse ne fonctionnait pas à l’expiration de la période d’évaluation
- Correction : correction d’un cas particulier où la propriété MSI AUTOACTIV n'était pas prise en compte à l’expiration de la période d’évaluation
- Correction : Le Panneau TrustedConnect est quitté correctement, même lorsque la fenêtre « A Propos » est ouverte
- Correction : l’option « Bloquer les flux non chiffrés » est désactivée par défaut en IKEv1 (comme pour IKEv2)
- Correction : le fichier vpnconf.ini est conservé pendant la mise à jour
- Correction : le statut de l’activation est conservé pendant la désinstallation pour permettre une mise à jour transparente
- Correction : Les fichiers de configuration provenant d’OpenVPN sont correctement importés
- Correction : correction d’un problème qui empêchait les mises à jour lorsque la propriété PKCS11MIDDLEWARE était précédemment fixée
Release 6.85 build 007 (Mars 2021)
- Fonctionnalité : nouvel installeur MSI
- Fonctionnalité : nouvelle IHM TrustedConnect
- Fonctionnalité : mise à jour silencieuse à partir des versions précédentes, avec récupération
de la licence, de la politique de sécurité VPN et des paramètres d'installation
- Fonctionnalité : mode Always-on configurable
- Fonctionnalité : mode Trusted Network Detection configurable
- Fonctionnalité : support API Microsoft CNG (mode par défaut)
- Fonctionnalité : support du RFC 4304 Extended Sequence Number (ESN)
- Fonctionnalité : support du RFC 6023 (Childless IKE Initiation)
- Fonctionnalité : support de l'authentification des certificats SHA-2 (Méthode 9) [RFC4754]
- Fonctionnalité : support de l'authentification des certificats RSA (Méthode 14) [RFC7427]
- Fonctionnalité : import de certificats au format p12 à partir de la ligne de commande
- Fonctionnalité : cloisonnement admin / user sans mot de passe (option configurable)
- Fonctionnalité : support de la compression Lz4 pour OpenVPN / SSL
- Amélioration : mise à jour de la librairie openSSL vers la version 1.1.1.i
- Amélioration : demande du DNS pour la compatibilité avec la passerelle Fortinet
- Amélioration : logiciel compilé pour processeurs compatibles Intel 64 bits
- Amélioration : chiffrage de la politique de sécurité VPN SHA-2
- Amélioration : suppression des algorithmes faibles (DES, 3DES, SHA, MD5, DH 1-2, DH 5)
- Amélioration : une fois connecté à la passerelle redondante, le Client VPN tente de basculer sur la passerelle principale à la prochaine ouverture du tunnel
- Amélioration : reprise de la connexion en sortie de veille
- Correction : le tunnel se ferme à l'arrachage du lecteur de carte à puce
Version 6.6
- Fonctionnalité : Possibilité d’ouvrir plusieurs Phase2 (ChildSA) pour une même Phase1 (IKEAuth) en IKEv2.
Nota : dans cette version, il est possible en IKEv2 d’ouvrir jusqu’à 8 tunnels (ChildSA) simultanément pour une même Phase1/IkE Auth.
- Fonctionnalité : Mise à jour de la librairie OpenSSL 1.1.1d.
- Amélioration : Possibilité de modifier la position de la fenêtre GINA, ainsi que l’option "affichage en premier plan".
- Correction : Pas de trafic pour des paquets de taille particulière en AES GCM.
- Correction : Problème de fonctionnement du WinStoreRoaming avec l’utilisation conjointe des paramètres KeyUsage et DnPattern.
- Correction : Impossible d’ouvrir un tunnel en mode EAP Multiple Auth sans certificat.
- Correction : Amélioration de la sortie de veille (standby/hibernation) (correction erreur "No socket").
- Correction : En mode GINA, affichage incorrect du statut suite à renégociation de l’authentification IKEv2.
Release 6.63 build 004 (aug.2019)
- Correction : lorsque le mode GINA est activé, le panneau de configuration peut parfois être vide. après le redémarrage de Windows
- Correction : crash sur réception d’un certificat gateway contenant un SubjectAltName spécifique.
- Correction : Erreurs dans la gestion du mot de passe administrateur.
Version 6.62 build 003 (mai 2019)
- Vulnérabilité : Attaque de type "man-in-the-middle" possible via l’usage de CA issus du magasin de certificat Windows.
- Vulnérabilité : L’utilisation d’un navigateur pour l’authentification sur un portail captif en mode GINA est désactivée.
- Vulnérabilité : La vérification de la validité de la date d’un certificat peut être évitée via l’utilisation du format "GeneralizedTime".
- Vulnérabilité : DOS sur réception de certificats malformés.
- Vulnérabilité : Possibilité de DOS lorsque le VPN Client est en mode traçant, via un flood de paquets UDP.
- Vulnérabilité : Certains octets de padding de la signature du fichier de configuration VPN peuvent être patchés.
- Vulnérabilité : crash sur réception d'une SA malformée.
- Vulnérabilité : Le port 1194 était en écoute même quand non requis.
- Amélioration d'une vulnérabilité : Amélioration de la gestion des CA dans le magasin de certificat Windows.
- Fonctionnalité : Affichage "No CRL" au lieu de "No CA" dans la console, lorsque requis.
- Fonctionnalité : Nouvel URL pour certaines versions customisées.
- Amélioration : Nouvelle librairie d'activation logicielle embarquée.
- Correction : BSOD: Crash dans ForwardIPPacket quand la fonction FwpsQueryPacketInjectionState0 est utilisée.
- Correction : BSOD après que le tunnel soit monté.
- Correction : La fonction "Smartcard roaming" dans le cas de différents lecteurs de carte à puce (smartcardroaming=5) ne fonctionne pas en IKEv1.
- Correction : Impossible d'entrer des durées de vie dans l'interface principale.
- Correction : Affichage d'un bouton en français dans une version traduite.
- Correction : Erreur de sélection de certificat avec un keyusage = 3.
- Correction : Dans certaines configurations PKI, le tunnel ne s'ouvre qu'une seule fois.
- Correction : Ouvrir un tunnel VPN avec une adresse du VPN client à 0.0.0.0 peut causer des problèmes de routage.
- Correction : Impossible de sélectionner IPV6 Phase 2 pour un tunnel IKEv1.
Version 6.60 build 008 (Mar. 2019)
|
AVIS DE VULNÉRABILITÉS Des vulnérabilités
ont été trouvées dans la version 6.60.008 Veuillez consulter la
page Security Advisory et mettre à jour dès
à présent votre logiciel avec la version 6.63.004 (onglet téléchargement de cette page)
qui corrige ces vulnérabilités. |
- Vulnérabilité : Déni de service sur le panneau de configuration via un mot de passe administrateur trop grand.
- Vulnérabilité : Déni de service sur gestion de certificat contenant des caractères spéciaux.
- Vulnérabilité : le Client VPN accepte d'authentifier la passerelle même si aucun payload AUTH n'est reçu.
- Fonctionnalité : Principe du Tunnel Fallback (par exemple : fallback automatique d'un tunnel IPsec vers un tunnel SSL quand le tunnel IPsec n'aboutit pas)
- Fonctionnalité : Implémentation de logs systèmes et de logs d'administration, avec la possibilité de produire des logs soit localement, soit vers le gestionnaire d'événements Windows soit vers un serveur syslog.
- Fonctionnalité : Roaming du magasin de certificat Windows : Capacité à choisir automatiquement le certificat utilisateur dans le magasin de certificats Windows, sur la base de certains critères
- Fonctionnalité : Capacité de sélectionner et de stocker plusieurs CA (Certificate Authority) dans le fichier de Configuration VPN
- Fonctionnalité : Support des courbes elliptiques Diffie-Hellman (Groupe Diffie-Hellman 19, 20, 21) pour IKEv2
- Fonctionnalité : Support des algorithmes AES-GCM & AES CTR pour IKEv2
- Fonctionnalité : Mise à jour de la librairie OpenSSL
- Fonctionnalité : SSL: Add a way to change the receive socket buffer size (SO_RCVBUF)
- Fonctionnalité : SSL: Support de plusieurs réseaux distants
- Fonctionnalité : Option de désactivation du DPD IKEv2
- Fonctionnalité : IKEv2: Support of multiple networks in the same remote TS, in CP mode
- Fonctionnalité : Redesign global de l'interface de configuration (Panneau de Configuration) avec une organisation plus claire des onglets (nouvel onglet "Avancé", homogénéisation des onglets entre les protocoles IKEv1, IKEv2 et TLS)
- Fonctionnalité : Possibilité de configurer le temps d'attente de réponse de la gateway (précédemment fixé à 5 sec.)
- Fonctionnalité : Support de la carte à puce IAS
- Fonctionnalité : Support de la carte à puce ID Prime MD
- Fonctionnalité : Support de la carte à puce Gemalto MD
- Fonctionnalité : Ajout du code retour ERRORLEVEL sur les options de ligne de commande /add, /replace, /importonce
- Fonctionnalité : Support of Microsoft Signing for W10 drivers
- Fonctionnalité : Mécanisme empêchant un tunnel de s'ouvrir lorsque plusieurs utilisateurs sont logués simultanément
- Fonctionnalité : Possibilité de configurer la demande ou pas des authentifiants X-Auth au cours d'une renégociation des clés.
- Fonctionnalité : Time-out sur la fenêtre de demande de PIN code
- Fonctionnalité : Prise en compte du format PKCS8 (en plus du format PKCS1) pour les clés privées.
- Amélioration : Gestion des majuscules/minuscules dans les OID "name" des certificats
- Amélioration : IKE Port change are supported for more gateways configurations
- Amélioration : Optimisation des opérations de chargement et de sauvegarde de la configuration VPN
- Amélioration : Mode Gina : amélioration de la barre de progression pour IKEv2 et SSL
- Amélioration : Le DPD, les lifetime et les ports IKE sont configurables séparément pour chaque tunnel
- Amélioration : Remote Sharing : RDP is not opened automatically from configuration panel
- Amélioration : "vpnconf /stop" ne fonctionne pas depuis une autre session utilisateur
- Amélioration : Le PIN code n'est pas redemandé lorsque la phase1 est déjà établie
- Correction : Problème de fragmentation IKEv2 : certaines tailles de fragment aboutissent à des échec d'authentification ou à des erreurs de syntaxe
- Correction : BSOD sur réception d'un débit important de données
- Correction : IKEv2 et TPM : Impossible d'importer un certificat utilisateur dans le magasin interne
- Correction : Gestion incorrecte du DN pattern pour IKEv2
- Correction : La renégociation de SA IKE échoue avec une gateway Fortinet
- Correction : Remote ID mismatch on "DER ASN1 DN" with the same ASCII string
- Correction : Virtual interface: bad handling of ARP table to add/remove gateway IP address
- Correction : TLS Connection: renewal from gateway is not implemented, and tunnel closes after a while
- Correction : Erreur avec des configuration VPN 6.4x qui utilisent des certificats sur carte à puce avec des caractères accentués
- Correction : Outils de conversion : Ovpn2Tgb: la vérification de nom X509 n'est pas prise en compte correctement
- Correction : IKEv2 : No traffic to remote network. VirtualItf error 1 - 209 - 5010
- Correction : IKEv2 : l'export d'un seul tunnel exporte toutes les Child SA
- Correction : IKEv1 : Le tunnel n'est pas supprimé quand l'authentification X-Auth échoue pendant la renégociation de phase1
- Correction : Cannot open tunnel with a token inserted after the VPN Client starts
- Correction : Une child SA IKEv2 n'est pas supprimée quand le tunnel est fermé sur timeout DPD
- Correction : IKEv2 : no traffic when NATT port is changed for one tunnel, and UDP Encap enabled
- Correction : IKEv2 : IPV4 DNS not set properly when Gateway sends an IPV6 address
- Correction : IKEv1 Traffic verification: 1st timer is not properly initialized
Version 6.4
- Correction : Au cours d'une mise à jour, l'activation logicielle est impossible quand le Client VPN est en mode "tout dans le tunnel".
- Correction : BSOD aléatoire lorsque la connexion physique est perdue, et qu'un tunnel IKEv2 en mode "tout dans le tunnel" est ouvert.
Version 6.45 build 002 (Fev. 2018)
- Correction : IKEv2 : Fragmentation IKEv2 and DH algo set to auto => fragmentation is not selected.
- Correction : Commande "InjectP12" : new cert not update when closing the session.
- Correction : Problème de fragmentation IKEv2 : certaines tailles de fragment aboutissent à un échec d'authentification ou à une erreur de syntaxe.
- Correction : IKEv2 : Non ouverture erratique du tunnel sur échec IKE Init (erreur avec "0")
- Correction : Fragmentation IKEv1 : Le Vendor ID Cisco n'est pas correctement envoyé.
Version 6.45 build 001 (Jan. 2018)
- Fonctionnalité : Fragmentation of IKEv1 based on MS-IKE doc.
- Correction : Traffic issue when physical IP Address ends with .255 and virtual IP address = Physical IP address.
Version 6.44 build 004 (Nov. 2017)
- Amélioration : (Spécifique partenaire) Mise à jour des URL embarqués dans le Client VPN.
Version 6.44 build 003 (Oct. 2017)
- Fonctionnalité : (Spécifique partenaire) L'algorithme DH par défaut est fixé à "No DH".
- Amélioration : SSL VPN : Augmentation de la taille du buffer de réception des sockets, pour accepter les pics de trafic.
- Amélioration : Amélioration de la prise en charge des DPD et des renégociations IKE SA.
- Correction : Problème d'interprétation du sujet d'un certificat entre le format ASN1 et le format 'string'.
- Correction : IKEv2: Prise en charge du DPD : Le tunnel se fermait dès qu'un message DPD était perdu.
- Correction : La Child SA IKEv2 n'est pas supprimée lorsque le tunnel est fermé sur timeout DPD.
- Correction : Impossible d'ouvrir un tunnel avec un 'SubjectAltName' mixte contenant une adresse IP.
- Correction : IKEv1: La vérification du trafic avec des pings ne fonctionne pas correctement.
- Correction : Pas de trafic lorsque l'adresse virtuelle se termine par .255.
- Correction : SSL VPN: En mode TCP, le tunnel peut se fermer de façon inattendue.
- Correction : Installation silencieuse non silencieuse sur Windows Seven.
- Correction : Erreur de sélection du certificat quand plusieurs certificats sont stockés sur une carte à puce.
- Correction : La renégociation IKE SA échoue avec une gateway Fortinet.
Version 6.43 build 002 (Jul. 2017)
- Fonctionnalité : Support de la signature Microsoft pour les drivers Windows 10.
- Amélioration : Amélioration de l'activation logicielle lorsque l'abonnement est proche de l'expiration.
- Amélioration : Amélioration du traitement des erreurs d'activation en cours d'abonnement.
- Correction : Message d'erreur "driver not signed" lorsque le Client VPN est installé sur Windows 10 avec l'option UEFI BIOS Secure Boot activée.
- Correction : Un tunnel IKEV2 EAP MultAuth se fermait après renouvellement.
- Correction : IKEV2 Multiple Auth: Disparition du certificat lorsqu'on change une option dans l'onglet IKE SA.
Version 6.41 build 003 (Jan. 2017)
- Fonctionnalité : Une notification avertit les utilisateurs qu'un tunnel sur clé USB ne peut être utilisé en mode GINA.
- Fonctionnalité : Quand on ouvre plusieurs tunnels en même temps, le PIN code est demandé plusieurs fois.
- Amélioration : Finalisation de la traduction en polonais du logiciel.
- Amélioration : Diverses amélioration de l'interface pour la version OEM (texte, noms ou marque, etc.).
- Amélioration : Panneau des connexions: Adaptation des chaînes de caractères en fonction de la police disponible.
- Amélioration : Le PIN Code est demandé une seule fois lorsque plusieurs tunnels d'une même phase 1 sont ouverts consécutivement.
- Amélioration : Toutes les options PKI sont désormais configurables dans le fichier d'initialisation du setup (vpnsetup.ini) et via les options de ligne de commande. Voir le Guide de déploiement.
- Amélioration : Tunnel TLS : L'option TLSAuth ne fonctionnait qu'avec SHA1. Elle fonctionne désormais avec tous types d'algorithmes d'authentification (SHA256, SHA 512, etc.).
- Amélioration : Tunnel TLS : L'option TLSAuth est opérationnelle avec les "key direction" "client" et "server".
- Amélioration : Sur fermeture rapide de Windows, tous les tunnels ouverts sont fermés correctement.
- Correction : Le PIN code est demandé à chaque renégociation de Phase 1.
- Correction : Une erreur "PIN code erroné" pouvait parfois survenir au cours de la renégociation de Phase 1.
- Correction : Problème de bind de socket si le démarrage de l'application était exécuté trop rapidement.
- Correction : Un mauvais mot de passe XAuth pouvait aboutir à un crash de l'application.
- Correction : L'import de tunnels contenant des paramètres DPD peut aboutir à une instabilité des tunnels.
- Correction : Win10: TgbikeNg n'est pas arrêté sur Shutdown.
- Correction : Windows 10: Quand la session utilisateur était fermée, la fenêtre GINA n'apparaissait pas.
- Correction : Une configuration avec une adresse IP virtuelle configurée à "::" ne fonctionnait pas.
- Correction : Quand un tunnel IkeV2 est configuré sans adresse IP virtuelle et avec un réseau distant sous forme de range, il y a un problème lors de la configuration de l'interface virtuelle.
- Correction : La CRL du certificat de la gateway était vérifiée même lorsque cette option n'était pas cochée.
- Correction : Crash IKE sur valeur spécifique UNITY_DEF_DOMAIN envoyée par la gateway (Mode config / Mode CP).
Version 6.40 build 004 (Août 2016)
- Amélioration : Les nouveaux paramètres de la version 6.4 sont sauvegardés et restaurés au cours d'une mise à jour.
- Correction : Amélioration de la synchronisation entre le panneau des connexions et le panneau de configuration.
- Fonctionnalité : Nouveau design pour le panneau de connexion. Ce nouveau designe améliore l'expérience utilisateur en simplifiant la gestion des connexions VPN.
Le nouveau panneau des connexions est complètement configurable via une fenêtre dédiée qui permet de créer, renommer et ordonner les connexions VPN.
- Fonctionnalité : Ajout de la vérification du sujet du certificat de la gateway (SSL)
- Fonctionnalité : L'utilisation de WiFi requiert parfois une authentification locale sur un portail captif. Pour les utilisateurs du mode VPN GINA (connexion VPN avant le logon Windows)
le Client VPN implémente une fenêtre de navigation automatique qui permet l'authentification sur le portail captif WiFi avant l'ouverture du tunnel.
- Fonctionnalité : Nouvelle commande en ligne "/status" qui permet d'obtenir le status d'un tunnel VPN.
- Fonctionnalité : Support de la fragmentation IKEv2 (RFC 7383)
- Fonctionnalité : Fonction qui ré-ouvre automatiquement le tunnel sur détection du timeout DPD (IKEv1 & IKEv2)
- Fonctionnalité : Nouveau critère de sélection d'un certificat : Il est possible de caractériser un certificat par un pattern à trouver dans son sujet.
- Fonctionnalité : Fonction qui ré-ouvre automatiquement le tunnel lorsque le réseau distant n'est plus accessible (IKEv1 & IKEv2)
- Fonctionnalité : Fonction "No Split DNS" : Possibilité de forcer l'adresse du serveur DNS virtuel avec l'adresse du server DNS physique. Cette fonction résoud
certain problèmes de lenteur de communication et de confidentialité.
- Fonctionnalité : Fonction "No Split Tunneling" : Possibilité de désactiver la route par défaut sur l'interface physique dnas le cas de configuration "tout dans le tunnel".
- Fonctionnalité : Nouvelle commande en ligne "/closeall" qui permet de fermer tous les tunnels.
- Fonctionnalité : Nouvelle commande en ligne "/resetike" qui permet de redémarrer le service IKE.
- Fonctionnalité : Mode Config / Mode CP: Support de la taille de réseau virtuel envoyée par la gateway (/24 par dét si non spécifiée).
- Fonctionnalité : Option pour vérifier la CRL d'un certificat, en plus de sa signature.
- Fonctionnalité : Copier / coller de configurations IKEv2 et SSL
- Fonctionnalité : Support des caractères UTF-8 pour le mot de passe X-Auth (requiert une configuration spécifique)
- Amélioration : Simplification du menu en barre des tâches, conjointement avec le développement de la nouvelle interface pour le panneau des connexions.
- Amélioration : Possibilité de sésactiver la fonction "Ouverture du tunnel automatique sur extraction USB". Cette option permet de conserver le tunnel ouvert même si la clé USB est extraite du poste.
- Amélioration : Amélioration des renégociations IKEv1 avec le Mode COnfig.
- Amélioration : Amélioration du "rekeying IKE Auth" (IKEv2)
- Amélioration : Amélioration de la gestion des renégociations avec les gateways IKEv2
- Amélioration : "Reset IKE" (depuis la console Windows) démarre le service IKE s'il ne l'est pas encore déjà.
- Amélioration : Diverses améliorations du setup VPN
- Amélioration : Amélioration de la gestion de longues listes de réseaux distants pour les connexions SSL
- Amélioration : Diverses améliorations des messages affichés dans la console VPN.
- Amélioration : L'icône en barre des tâches reste disponible après un redémarrage de explorer.exe.
- Amélioration : Support des suffixes de nom de domaine (Cisco extension: UNITY_DEF_DOMAIN/28674) lorsqu'ils sont envoyés par le Mode Config / Mode CP
- Amélioration : Diverses améliorations dans la gestion du mode abonnement
- Amélioration : Le mode GINA gère correctement le mode abonnement
- Amélioration : Possibilité d'ouvrir un tunnel VPN IKEv2 lorsque le mode CP n'est pas activé et quand l'adresse IP virtuelle n'est pas spécifiée.
- Amélioration : Possibilité de désinstaller le logiciel lorsqu'il est protégé par un mot de passe.
- Amélioration : Amélioration de la stabilité du service IKE.
- Amélioration : IKEv2 CP Mode: Possibilité de spécifier un réseau plus petit côté Client.
- Amélioration : Detection traffic in Mode CP now supported with IKEv2
- Amélioration : Diverses améliorations du mode GINA
- Amélioration : Amélioration de l'import de fichiers OpenVPN
- Amélioration : Amélioration de la gestion de IPv6 par IKEv2
- Amélioration : Possibilité d'ouvrir un tunnel automatiquement en mode GINA
- Amélioration : Le PIN code d'authentification est requis à chaque réouverture du tunnel, même après un échec d'ouverture.
- Amélioration : Amélioration de la gestion des cartes à puce
- Amélioration : Support d'un second serveur WINS.
- Amélioration : Amélioration de la sécurité du contrôle d'accès au panneau de configuration
- Amélioration : Un tunnel VPN se ferme correctement sur disparition de l'interface physique. (IKEv1)
- Amélioration : Une alerte est affichée dans la console si un certificat expiré est utilisé dans une configuration IKEv2.
- Correction : Correction dans la gestion de la MTU de l'interface virtuelle
- Correction : The Configuration Panel and the Connection Panel might appear simultaneously.
- Correction : Correction de la police de la fenêtre d'activation.
- Correction : Une modification de la langue aboutissait à la duplication des types d'adresses (configuration Child SA IKEv2).
- Correction : La suppression d'une Child SA parmi plusieurs aboutissait au message : "An invalid argument was encountered"
- Correction : X-Auth Popup: les mots de passe contenant le caractère ";" n'étaient pas correctement pris en compte.
- Correction : Une SA était fermée trop tôt lorsque la durée de vie était exprimée en Koctets par la gateway.
- Correction : Amlélioration de l'analyse du sujet d'un certificat
- Correction : IKEv2: Quand le Mode CP était configuré, le réseau distant n'était pas correctement affiché une fois le tunnel ouvert.
- Correction : Correction du support de certificats contenant plusieurs subjectaltnames (IKEv1)
Version 6.3
- Feature: Ability to hide the activation window which normally appears at the end of a subscription period
- Improvement: DPD mechanism improvement
- Improvement: Ercom smartcard management improved with SSL
- Improvement: Improvement of the .ovpn files conversion (OpenVPN configuration)
- Improvement: Security of the tunnel opening is improved : when the gateway CA is unknown, the tunnel doesn't open.
- Bug fixing: SSL error "TLS handshake failure: No CA" fixed by improving the management of CA check.
- Bug fixing: IKEv1 erratic freeze fixed
- Bug fixing: Systray popup message for SSL tunnel fixed
Known issues: here is the list of known issues in this release. This replaces previous list of known issues for this major release.
- Within VPN Configuration with two VPN Tunnels with the same virtual IP address, only the DNS/WINS server address of the first VPN tunnel is used. Workaround: use 2 different virtual IP addresses if DNS/WINS server addresses must be different for each VPN tunnel.
- The traffic indicator in the Connection Panel doesn't work properly with IKEv2 VPN tunnels.
- Traffic detection is not working properly with Config Payload mode enabled (i.e. equivalent to Config Mode in IKEv1).
- Configuration error when having several IkeV2 or SSL tunnels using a Gemalto Smartcard in PKCS11 Mode
- Virtual interface errors are not detected for IkeV2 and SSL tunnels
Release 6.30 build 001 (Oct. 2015)
- Feature: Windows 10 full compatibility
- Feature: New Token interoperability with Feitian epass2003 and gemalto/axalto .net
- Feature: Compatibility with Fortinet Fortigate IKEv2. TheGreenBow VPN Client is the only VPN Client which can be used to open an IKEv2 tunnel with a Fortigate gateway.
- Feature: New Ercom CryptoSmart Micro SD support for IKEv1, IKEv2 and SSL
- Feature: New Xiring Pinpad support for IKEv2 and SSL.
- Feature: After a 1st installation, a tip is displayed over the taskbar icon in order to show the user how to use the VPN Client.
- Feature: Logs can now be enabled from the Console.
- Improvement: IKEv1 - DPD mechanism improvement: tunnel correctly closes on DPD failure and gateway renegotiation, DPD keeps on on network disconnection, DPD timers management is tuned.
- Improvement: When a VPN Configuration is created with the Wizard, the default parameters are: DH Group = Auto and Aggressive Mode = TRUE (set)
- Improvement: smartcard management improvement
- Improvement: Debug/Trace mode can be activated from any window/panel of the VPN Client (Configuration panel, connection panel or Console).
- Bug fixing: Compatibility with 3rd party software such as firewall, anti-malware or antivirus
- Bug fixing: BSOD/Conflict with 3rd party software
- Bug fixing: log files names are correctly updated on date changing.
- Improvement: tunnel opening or closing process is stopped on IKE reset
- Bug fixing: Launched in silent mode, the setup ended with a crash if a password greater than 15 characters was set in the command line. This bug is fixed.
- Bug fixing: For a 2-DNS tunnel, the management of the second DNS is fixed.
- Improvement: Compatibility between tunnel configured with VPN 5.5 and tunnel configured with VPN 6.2
- Improvement: Integration of security update for OpenSSL (CVE-2015-0204, FREAK vulnerability fix)
- Improvement: Windows IKEEXT cohabitation is correctly managed on Windows 8 / Windows 6.1 upgrade
Release 6.2
- Improvement: IKE tunnel closes more quickly on network disconnection.
- Improvement: During a software update, the software activation can be processed within a VPN tunnel.
- Improvement: Possibility to create a VPN configuration with multiple auth + EAP + certificate.
- Improvement: (IKEv1) Phase1 closes (and can be re-open) as soon as the tunnel is closed by the gateway.
- Improvement: VPN Client can open tunnels even if the Internet connection appears after it starts.
- Improvement: (IKEv2) Local and Remote ID now display explicit "E-mail" instead "ID_RFC822_ADDRESS".
- Bug fixing: (IKEv1) "Initial contact" is not sent anymore upon tunnel renegociation.
- Bug fixing: Correct management of certificates containing an OID in the subject.
- Bug fixing: Tunnel opening on traffic detection might not work after a restart of the VPN Client software.
- Bug fixing: Cannot open an IKEv1 tunnel when switching from a network to another while VPN Client is
running (on a workstation with two NICs)
Known issues: list of known issues in this release. It replaces previous list of known issues for this major release.
- Within VPN Configuration with two VPN Tunnels with the same virtual IP address, only the DNS/WINS server address of the first VPN tunnel is used. Workaround: use 2 different virtual IP addresses if DNS/WINS server addresses must be different for each VPN tunnel.
- The traffic indicator in the Connection Panel doesn't work properly with IKEv2 VPN tunnels.
- Traffic detection is not working properly with Config Payload mode enabled (i.e. equivalent to Config Mode in IKEv1).
Release 6.20 build 006 (Mar. 2015)
- Improvement: Better certificate's management.
- Feature: Support of nested tunnels between different protocols
- Feature: New Configuration Wizards for IKEv2 and SSL tunnels
- Feature: Support of the Ingenico "Leo" Pinpad
- Feature: Possibility of certificate injection via a command line option (online certificate injection)
- Feature: Support of Freebox compatibility
- Feature: Automatic importation and translation mechanism for OpenVPN (.ovpn) and Cisco (.pcf) files
- Improvement: Dynamic display of Config Payload informations for IKEV2/IPV6.
- Improvement: [IKEv2] Support of several Child SA per Initial SA.
- Improvement: Improvement of token access speed.
- Improvement: [IKEv1] When the PIN code entry is canceled, the tunnel opening process is aborted.
- Bug fixing: DPD still working when "split tunneling" is enabled.
- Bug fixing: [IKEv1] "Automatic" mode works for Phase1 encryption when gateway reports AES.
- Bug fixing: Modification of IKE port and NAT port (IKEv1 parameters) is fixed.
- Bug fixing: Improvement of Token removal detection.
Release 6.20 build 001 (Feb. 2015)
- Improvement: Allow to use a self-signed Root Certificate from Windows Certificate Store.
- Improvement: USB Mode Confirmation popup only appears when required.
- Feature: Smartcard roaming support for IKEv2.
- Feature: Handle IKEV2 multi-proposals in order to simplify tunnel setup.
- Feature: [SSL] Support of TCP mode for the transport.
- Feature: [IKEv2] Automatic switch to PKCS#11 when middleware doesn't work in CSP mode.
- Bug fixing: [IKEv2] Import certificate with "DC" RDN from Windows Store fixed.
- Bug fixing: [IKEv2] VPN tunnel properly opens when Certificate received from the VPN gateway is the same as the user Certificate.
- Bug fixing: [IKEv2] VPN tunnel properly opens when no Remote Id has been specified in the VPN Client.
- Bug fixing: Windows firewall configuration correctly restored on uninstall.
- Bug fixing: [IKEv2] Compatibility with Gemalto PKCS#11 middleware.
- Bug fixing: VPNConf synchro issue when using USB Mode and autostart tunnel.
- Bug fixing: [DualToken] Fix on multiple partition token (automatic extraction detection).
Release 6.12 build 001 (Jan. 2015)
- Feature: Prevent broadcast transfers to remote network.
- Improvement: Support of TLS connection without user certificate.
- Bug fixing: Import or export VPN Configuration to or from a mapped drive fails.
- Bug fixing: Packets with a payload smaller than 24 bytes are dropped in IPv6 VPN tunnel, causing issues for FTP.
- Bug fixing: Incoming packets ending with .255 on port 4500 are not handled properly.
- Bug fixing: 'TSocket message data type 0 could not be sent' error message preventing an IKEv1 VPN tunnel to open using an IPv6 IP address.
- Bug fixing: VPN tunnel fails to open due to unknown OID from the Certificate (i.e. Object Identifier). Need to add 'GN' label for OID (i.e. Given Name).
Release 6.11 build 003 (Dec. 2014)
- Improvement: Support of all 3 addressing modes i.e. host, subnet and IP address range with IKEv2 VPN tunnels.
- Improvement: Certificate Authority (CA) might or might not be specified when importing a P12 certificate within an IKEv2 VPN tunnel configuration.
- Improvement: IKEv2 VPN tunnel supports an empty Remote ID and it is considered as 'Accept any ID from remote' as it does in IKEv1 VPN tunnels.
- Bug fixing: Pre Shared Key can be saved with shortcut 'Crtl+S' without checking against the 'Confirm' field.
Release 6.10 build 014 (Oct. 2014)
- Improvement: Various text strings and user interface improvements.
- Bug fixing: Error "disagreement on PFS" when configured with 'Auto' for PFS in IKEv1 Phase2 (gateway specific).
- Improvement: VPN tunnel opens faster when using a certificate on a PKCS#11 Smartcard or Token.
- Improvement: All settings in the 'Security' tab are set to 'Auto' mode when creating a new SSL VPN tunnel.
- Feature: IP address can change during renegotiation with VPN tunnel using IKEv2.
- Improvement: VPN tunnel IKEv2 and IPV6, replace mask with prefix length in the Child SA.
- Improvement: New menu strings to create a Phase1 and Phase2 consistent between IKEv1 and IKEv2 now called 'New VPN Gateway' and 'New VPN Connection' accordingly.
Release 6.10 build 006 (Jun. 2014)
- Feature: TheGreenBow IPsec VPN Client becomes TheGreenBow VPN Client as it supports IPsec and SSL.
- Feature: Support of IPv4 and IPv6 simultaneously
o Ability to handle heterogeneous IPv4 and IPv6 networks on the LAN and WAN sides, either on corporate or user home networks. The feature 'Auto' (for IPv4/IPv6) enables to support those complex environments with IPsec (IKEv1/v2) or SSL VPN tunnels.
o Ability to detect IPv4 or IPv6 network automatically for both IPsec and SSL VPN tunnels.
o Ability to send IPv4 and IPv6 within the same tunnel.
- Feature: Support of IPsec and SSL simultaneously
o Ability to open multiple SSL VPN tunnels with any VPN gateways supporting OpenVPN.
o Introduction of two new user authentication mechanisms specific to SSL i.e. Mode TLS-Auth and Extra Login/Password.
o Auto adaptive capabilities to adapt to the SSL gateway settings automatically, assuming the gateway support multi proposal mechanism. The IT manager can disable this feature and force his own settings.
o Ability to define a redundant SSL gateway in case of unavailability of the primary SSL gateway.
o Ability to open SSL VPN tunnel on detection of traffic to the remote network.
o Ability to start automation via scripts before/after tunnel opens or closes.
o Ability to start a desktop sharing session with a machine on remote network in one click.
o Ability to add traffic compression.
o Inherits all IPsec encryption and hash algorithms from TheGreenBow VPN Client (e.g. SHA1, SHA2, ..).
- Feature: Support of IPsec with IKEv1 and IKEv2 simultaneously
o Ability to open IKEv1 and IKEv2 VPN tunnels simultaneously.
o Ability to define a redundant gateway in case of unavailability of the primary gateway.
o IKEv2 introduces a new user authentication mechanism called EAP similar to X-Auth. The new user authentication mechanism EAP can be combined with Certificate (i.e. select multiple Auth support in your VPN tunnel configuration > 'IKEv2 Auth' > 'IKE SA' tab. EAP replaces X-Auth when using IKEv2 VPN tunnel.
o Auto adaptive capabilities to adapt to the gateway settings automatically, assuming the gateway support multi proposal mechanism. The IT manager can disable this feature and force his own settings.
- Feature: Supported OS: Windows Server 2003 32-bit, Server 2008 32/64-bit, Server 2012 32/64-bit, Vista 32/64-bit, Seven 32/64-bit, Windows 8/8.1 32/64-bit. TheGreenBow VPN Client 6.0 and further do not support Windows XP.
- Feature: Supported languages (25 languages). Arabic, Chinese simplified, Czech, Danish, Dutch, English, Farsi, Finnish, French, German, Greek, Hindi, Hungarian, Italian, Japanese, Korean, Norwegian, Polish, Portuguese, Russian, Serbian, Slovenian, Spanish, Thai and Turkish.
- Improvement: All logs are now tagged by protocol (i.e. IPsec vs SSL) with a new 'Facility' field.
- Improvement: Ability to select a specific network interface by its name (i.e. as displayed in 'Control Panel' > 'Network and Internet' > 'Network Connections') instead of an IP address.
- Improvement: All traces from console are now available in a text file with other logs when Trace/Debug mode is activated (i.e. Ctrl+Alt+D).
- Improvement: Several improvements on the reliability.
- Improvement: Names of virtual interface has been changed to be more meaningful (i.e. as displayed in the 'Control Panel' > 'Network and Internet' > 'Network Connections').
- Bug fixing: MiniPort driver uninstallation failure (i.e. error x023c) might occur when multiple upgrades from old releases.