Acabei de ser questionado hoje sobre a implementação da autenticação de dois fatores para os usuários do SSLVPN em nossa empresa (conectando-se através do Cisco AnyConnect, não apoiamos / usamos o WebVPN). Atualmente, usamos LDAP para autenticação.
Eu identifiquei uma empresa que se integra diretamente ao anyConnect e ao cliente de mobilidade para permitir a autenticação de dois fatores baseada em token, mas queria saber quais são as maneiras mais comuns de implementar dois fatores nesse tipo de configuração? A primeira coisa que me veio à mente foi o Google Authenticator ou RSA, mas encontrar informações sobre esses tipos de configurações em conjunto com o AnyConnect foi surpreendentemente difícil de encontrar (não encontrei nada ... na verdade)
Respostas:
Os dois caminhos em que consigo pensar são os seguintes:
Você deseja usar a autenticação secundária integrada do Cisco ASA
Você está aberto a usar um servidor radius.
O conceito para o # 2:
Escolha um autenticador. Por exemplo, Google, LDAP, AD, etc ...
Configure um servidor Radius (FreeRADIUS, Windows NPM, Cisco ACS, etc ...) que suporte o autenticador.
Configure a autenticação no seu Cisco ASA para usar o servidor Radius (endereço IP, portas, chave secreta, etc ...) e pronto. Ajuste os tempos limite conforme necessário.
Sobre o Google Authenticator :
Você pode configurar o FreeRadius para usar o Google Authenticator e, em seguida, configurar o servidor Cisco ASA aaa para usar o servidor FreeRadius. Feito :)
Sobre o Duo Security :
Eu usei o Duo Security e funciona muito bem. Este link de configuração mostra como configurar a autenticação de dois fatores sem instalar o aplicativo Duo Security. No entanto, se você instalar o aplicativo (atua como um servidor RADIUS), a instalação se torna ainda mais fácil. Abaixo está um exemplo de configuração que deve ajudar.
As CAVEATS para esta configuração:
aumente seus tempos limite! Eu tive problemas com isso. Não instale o aplicativo Duo em um servidor RADIUS existente (conflito de porta de escuta).
Depois de instalar o aplicativo em um servidor, você precisa modificar o
authproxy.cfg
arquivo para usar o Active Directory como seu autenticador principal, na parte superior doauthproxy.cfg
Defina cliente
ad_client
e servidor comoradius_server_auto
Crie uma seção chamada
ad_client
.grupo de segurança é opcional. esse grupo permite que os usuários se autentiquem.
Informações específicas de configuração de segurança do DUO
Seguro ou seguro são as opções aqui.
Safe=allow auth
se o Duo estiver inacessível.Secure=do not allow auth
se o Duo estiver inacessível, failmode = safeEndereço IP do Cisco ASA que você deseja bater e a chave
Windows Server com o aplicativo DuoSecurity instalado
Configuração do Cisco ASA 8.4
Adicionar novo servidor aaa à política VPN correspondente
fonte
A definição de autenticação de dois fatores é ter uma variedade de métodos. Estes são os métodos:
A autenticação de dois fatores é não ter duas contas de login diferentes, como em dois conjuntos diferentes de nomes de usuário e senhas, de duas fontes diferentes, porque ambos são "o que você sabe". Um exemplo de autenticação de dois fatores é inserir um cartão inteligente em um laptop (o que você possui) e, em seguida, deslizar um scanner de impressão digital (o que você é).
Parece que você possui um servidor Microsoft, se eu entendi o uso do LDAP. Por que não habilitar o serviço Microsoft Certificate Authority no Microsoft Windows Server mais próximo, incluído no sistema operacional, e habilitar o registro do certificado do usuário ? O ASA, com o certificado raiz da CA, pode validar contas, a que se refere como XAUTH, e depois autenticar certificados de usuário que Windows, Linux e MacOS podem usar.
fonte
Correto, no entanto, desde que você tenha um processo seguro de inscrição, de maneira que o celular se torne o chaveiro físico. O Duo também oferece a flexibilidade UX do código push ou sms do aplicativo. A CA interna no ASA também é ótima, mas não é uma opção se você executar em pares de alta disponibilidade ou em múltiplos contextos. Conforme sugerido, use o MS / Dogtag CA ou o Duo.
Na IMO, você obtém o máximo de cobertura configurando o grupo vpn da seguinte forma:
Fator 1 - Usar certificados (MS / Dogtag / ASA a bordo para CA) - pode usar o usuário ldap / AD para gerar o certificado. (Melhor feito localmente, as melhores práticas do OpSec devem ser seguidas na entrega / instalação do certificado.)
Fator 2 - Proxy FreeRADIUS ou Duo com inscrição segura para token / OTP fob ou dispositivo móvel.
Dessa forma, se um usuário for direcionado, o invasor deverá obter a.) Uma cópia do certificado que deve existir apenas no keystore do laptop / terminal b.) Os usuários AD / radius nome de usuário / senha c.) The fob (rsa / yubikey) ou dispositivo móvel (DuoSec)
Isso também limita a responsabilidade por dispositivos perdidos / roubados. Acredito que a dupla também oferece uma maneira de gerenciar os usuários através do seu AD, o que facilita o gerenciamento de toda a instalação. Seu equipamento deve permitir ajustes de tempo limite / nova tentativa para suportar a interação fora do banda durante a autenticação. (Desbloqueando o telefone / puxando o bolso do bolso / etc. - permita um intervalo de tempo de pelo menos 30 segundos)
fonte