Właśnie zapytano mnie dzisiaj o wdrożenie uwierzytelniania dwuskładnikowego dla użytkowników SSLVPN w naszej firmie (łączenie za pośrednictwem Cisco AnyConnect nie obsługujemy / nie używamy WebVPN). Obecnie używamy LDAP do uwierzytelnienia.
Zidentyfikowałem firmę, która integruje się bezpośrednio z anyConnect i klientem mobilności, aby zapewnić uwierzytelnianie dwuskładnikowe oparte na tokenach, ale zastanawiałem się, jakie są bardziej powszechne sposoby implementacji dwuskładnikowego w tego rodzaju ustawieniach? Pierwszą rzeczą, jaka przyszła mi do głowy, był Google Authenticator lub RSA, ale znalezienie informacji o tego rodzaju konfiguracjach w połączeniu z AnyConnect było zaskakująco trudne do znalezienia (w zasadzie nic nie znalazłem)
Odpowiedzi:
Dwie ścieżki, o których mogę myśleć, są następujące:
Chcesz korzystać z wbudowanego wtórnego uwierzytelnienia Cisco ASA
Jesteś otwarty na korzystanie z serwera radius.
Koncepcja nr 2:
Wybierz wystawcę uwierzytelnienia. Na przykład Google, LDAP, AD itp.
Skonfiguruj serwer Radius (FreeRADIUS, Windows NPM, Cisco ACS itp.), Który obsługuje moduł uwierzytelniający.
Skonfiguruj uwierzytelnianie w systemie Cisco ASA, aby korzystać z tego serwera Radius (adres IP, porty, tajny klucz itp.), A następnie gotowe. Dostosuj limity czasu zgodnie z potrzebami.
Informacje o Google Authenticator :
Możesz skonfigurować FreeRadius do korzystania z Google Authenticator, a następnie skonfigurować serwer aaa Cisco ASA do korzystania z serwera FreeRadius. Gotowy :)
O Duo Security :
Użyłem Duo Security i działa świetnie. To łącze konfiguracyjne pokazuje, jak skonfigurować uwierzytelnianie 2-czynnikowe bez instalowania aplikacji Duo Security. Jeśli jednak zainstalujesz aplikację (działa jak serwer RADIUS), instalacja stanie się jeszcze łatwiejsza. Poniżej znajduje się przykładowa konfiguracja, która powinna pomóc.
PRZESTROGI do tego ustawienia:
Zwiększ swoje limity czasu! Miałem z tym problemy. Nie instaluj aplikacji Duo na istniejącym serwerze RADIUS (konflikt portów nasłuchujących).
Po zainstalowaniu aplikacji na serwerze musisz zmodyfikować
authproxy.cfg
plik, aby używać Active Directory jako głównego uwierzytelniacza u góryauthproxy.cfg
Ustaw klienta na
ad_client
i serwera naradius_server_auto
Utwórz sekcję o nazwie
ad_client
.grupa bezpieczeństwa jest opcjonalna. ta grupa umożliwia użytkownikom uwierzytelnianie.
Szczegółowe informacje o konfiguracji zabezpieczeń DUO
Opcje są bezpieczne.
Safe=allow auth
jeśli Duo jest nieosiągalny.Secure=do not allow auth
jeśli Duo jest nieosiągalny tryb awaryjny = bezpiecznyAdres IP Cisco ASA, który chcesz nacisnąć, i klucz
Windows Server z zainstalowaną aplikacją DuoSecurity
Konfiguracja Cisco ASA 8.4
Dodaj nowy serwer aaa do odpowiednich zasad VPN
źródło
Definicja dwóch czynników uwierzytelniania jest o wiele sposobów. Oto metody:
Uwierzytelnianie dwuskładnikowe nie ma dwóch różnych kont logowania, jak w dwóch różnych zestawach nazw użytkowników i haseł z dwóch różnych źródeł, ponieważ oba są „tym, co wiesz”. Przykładem uwierzytelniania dwuskładnikowego jest włożenie karty inteligentnej do laptopa (co masz), a następnie przeciągnięcie skanera linii papilarnych (czym jesteś).
Wygląda na to, że masz serwer Microsoft, jeśli rozumiem, jak korzystasz z LDAP. Dlaczego nie włączyć usługi Microsoft Certificate Authority na najbliższym systemie Microsoft Windows Server, który jest dołączony do systemu operacyjnego, i włączyć rejestrację certyfikatu użytkownika ? ASA, z certyfikatem głównym urzędu certyfikacji, może sprawdzać poprawność kont, które określa jako XAUTH, a następnie uwierzytelniać certyfikaty użytkowników, których mogą używać systemy Windows, Linux i MacOS.
źródło
Prawidłowe, jednak pod warunkiem, że masz bezpieczny proces rejestracji, w taki sposób, że telefon komórkowy staje się fizycznym pilotem. Duo oferuje także elastyczność UX kodu push lub sms aplikacji. Wewnętrzny urząd certyfikacji w ASA też jest świetny, ale nie jest opcją, jeśli działasz w parach HA lub w wielu kontekstach. Zgodnie z sugestią użyj MS / Dogtag CA lub Duo.
IMO, uzyskujesz największy zasięg, konfigurując grupę VPN jako taką:
Czynnik 1 - Użyj certyfikatów (MS / Dogtag / ASA onboard for CA) - może użyć użytkownika ldap / AD do wygenerowania certyfikatu. (Najlepiej zrobić to lokalnie, przy dostarczaniu / instalowaniu certyfikatu należy przestrzegać najlepszych praktyk OpSec).
Czynnik 2 - proxy FreeRADIUS lub Duo z bezpieczną rejestracją dla tokena / pilota OTP lub urządzenia mobilnego.
W ten sposób, jeśli użytkownik jest celem, atakujący musi uzyskać:.) Kopię certyfikatu, który powinien istnieć tylko w magazynie kluczy laptopa / punktu końcowego b.) Użytkownik AD / nazwa użytkownika / hasło c.) Brelok (rsa / yubikey) lub urządzenie mobilne (DuoSec)
Ogranicza to również odpowiedzialność za zgubione / skradzione urządzenia. Uważam, że duet oferuje również sposób zarządzania użytkownikami za pośrednictwem AD, co ułatwia zarządzanie całą konfiguracją. Twój sprzęt musi umożliwiać dostosowanie limitu czasu / ponownej próby w celu obsługi interakcji użytkownika poza pasmem podczas uwierzytelniania. (Odblokowanie telefonu / wyciągnięcie breloka z kieszeni itp. - poczekaj co najmniej 30 sekund)
źródło