OpenVPN verwendet standardmässig Blowfish als Verschlüsselungsverfahren. Blowfish ist von der Sweet32 Attacke betroffen (siehe
https://community.openvpn.net/openvpn/wiki/SWEET32). Soweit ich das aus den Startup-Scripts und Konfigurationen vom VPN Server Paket herauslesen konnte, wird das Standard-Verschlüsselungsverfahren von Synology nicht überschrieben. Das heisst der OpenVPN Server von Synology ist auch von der Attacke betroffen!
Über die Weboberfläche lässt sich daran leider nichts ändern. Über die Konfigurationsdateien von OpenVPN könnte man das Verschlüsselungsverfahren allerdings auf ein sicheres Verfahren (z.B. AES) ändern. Dies sollte auch auf der Synology per SSH möglich sein, was ich aber persönlich nicht ausprobiert habe.