Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Office VPN security

Pagina: 1
Acties:

  • paradoXical
  • Registratie: Oktober 2000
  • Laatst online: 18:57
Dag Tweakers! Mijn laatste topic is al even geleden, maar ik zit met een vraag, en ik ben erg benieuwd naar de mening van mede tweakers.

Momenteel is het mogelijk een vpn tunnel naar ons kantoor op ter zetten met OpenVPN. Alle thuis ip's van medewerkers staan whitelisted in onze firewall, dus zonder betreffende whitelist is inloggen niet mogelijk.

Nu draaien we binnen ons kantoor verschillende diensten (denk aan SVN, fileserver, password server en dat soort zaken). Nu het probleem dat een aantal externe medewerkers graag een VPN tunnel naar ons kantoor willen opzetten, maar dit lukt in veel gevallen niet i.v.m. een dynamisch IP. Ik moet dan weer het IP adres updaten en het werkt weer. Nu is er het idee ontstaan om VPN wereldwijd open te zetten, zodat iedereen van waar ook ter wereld in kan bellen.

Ik heb aangegeven dit een erg slecht idee te vinden, aangezien ik zelf erg voorstander ben van access restricties. Natuurlijk is een IP adres gemakkelijk te spoofen, maar alleen al het stoppen van ip/port scans vind ik de moeite waard. Als argument krijg ik te horen dan een wereldwijd benaderbare VPN common practice is bij veel grote bedrijven, en dat de standaard die wij hanteren erg overdreven is. Maar is dit wel zo? Wat zijn jullie ervaringen?

She was beautiful. God I loved her. I just didn't know how to show it, that's all. I killed her, Red. I didn't pull the trigger, but I pushed her away. And that's why she died, because of me.


  • Rolfie
  • Registratie: Oktober 2003
  • Laatst online: 16:25
Gewoon zorgen dat de VPN server altijd up to date is.
Goede authenticatie gebruiken op de VPN.

Daarna totaal geen probleem meer. Ik zou het zelfs niet eens zo willen zoals jij je hem nu geconfigureerd hebt. Niet te beheren.

Gewoon openzetten en zorgen voor juiste authenticatie in je VPN.

Persoonlijk vind ik je huidige configuratie een slecht idee.

  • MAX3400
  • Registratie: Mei 2003
  • Laatst online: 19-11 19:30

MAX3400

XBL: OctagonQontrol

DirectAccess inzetten? MFA (soft- of hardtoken)? Radius?

Er zijn meerdere wegen die naar Rome leiden; ik lees vooralsnog geen requirement voor je huidige oplossing.

Mijn advertenties!!! | Mijn antwoorden zijn vaak niet snowflake-proof


  • True
  • Registratie: April 2011
  • Niet online

True

Dislecticus

Iedereen z'n eigen VPN login geven?
2FA implementeren op VPN?
IDS/IPS/Firewall voor verkeerd pogingen tot inloggen?
Publieke blacklists gebruiken?

Het idee van VPN is dat iedereen met toegang(authentication) in mag en kan loggen. Want dan heb je je Virtual Private Network, immers als je inlogt vanaf een vertrouwde locatie is er ook geen echte reden voor een VPN ;)

Je wilt eigenlijk VPN inperken om redenen dat het er juist is.

VW ID.7 Tourer Pro S | 5670 Wp JA Solar - 14x405 33° op Zuid | Twente


  • The Realone
  • Registratie: Januari 2005
  • Laatst online: 15:49
Met Rolfie eens, dit is totaal niet praktisch en dat merk je nu zelf ook. Ik ken zelf geen klanten bij ons die een dergelijke opzet hebben.

Zorg voor een fatsoenlijke remote access VPN oplossing met MFA en je hoeft je niet druk te maken.

  • eric.1
  • Registratie: Juli 2014
  • Laatst online: 10:29
IP restrictie is opzich niet nodig indien er voldoende andere maatregelen zijn genomen.

- 2FA (bijv een token) is (nagenoeg) een vereiste.
- sterke wachtwoorden gebruiken
- (poging tot) misbruik detecteren en actie op ondernemen; bijv 3x onjuist wachtwoord = blocked account (en token als je wilt :))
- software up to date houden en uiteraard goed configureren
- gebruik persoonlijke accounts
- logging

Wat ik ook nog wel eens ben tegen gekomen zijn Stepping Stone servers, de enige server die vanaf de vpn-verbinding te bereiken is. Vanuit die server kan je dan verder je netwerk in. Dit kan een extra beveiligingslaag zijn indien goed ingesteld en gecontroleerd.

Maarja...uiteindelijk ligt het aan wat je als bedrijf wilt / wat voor eisen gesteld worden.

  • FreakNL
  • Registratie: Januari 2001
  • Laatst online: 21:14

FreakNL

Well do ya punk?

IPs whitelisten? Lijkt mij een brakke oplossing. Wat als ik in een hotel wil werken. Of bij mij ouders.

Je doet nu iets wat niet eens veilig is. Zorg ervoor dat je andere lagen op orde zijn en dit soort rare dingen kun je mee stoppen.

  • johnkeates
  • Registratie: Februari 2008
  • Laatst online: 04-07 16:30
Zorg dat er altijd certificaten per use + credentials per user nodig zijn (al dan niet met OTP / 2FA), dan zit je goed.

Op het moment hoeft iemand alleen maar op de juiste verbinding te zitten en dan kan je verbinden, het is net wat moeilijker als je ook TLS certificaten nodig hebt om uberhaupt packets te kunnen decoderen, en certificaten + credentials nodig hebt om je identiteit te bewijzen. Dit kan allemaal vrij makkelijk in een package aan een legitieme gebruiker gegeven worden, doe hoeft dan alleen nog z'n username+password (of token) in te voeren bij verbinden. Dit geeft je ook controle om verbindingen per gebruiker te screenen zonder iets met het account te hoeven doen wat je AAA iets flexibeler maakt.

  • paradoXical
  • Registratie: Oktober 2000
  • Laatst online: 18:57
Bedankt voor jullie commentaar. Om nu in te loggen is een certificaat + een uniek user/password al noodzakelijk. Logging is ook aanwezig, maar logging is wat mij betreft mosterd na de maaltijd. Ik zie zelf 2fa wel zitten, ik ga naar de mogelijkheden kijken.

Wij hebben overigens ~10 accounts, en 2 externe accounts. We praten hier niet over honderden users.

Ik werk zelf altijd met ip whitelisting. Alle linux machines welke ik beheer zijn enkel benaderbaar vanuit mijn huis (IP). Ik ben wellicht wat panish hierin, maar na het zien van alle scans op vps's ben ik hier jaren geleden op over gegaan.

She was beautiful. God I loved her. I just didn't know how to show it, that's all. I killed her, Red. I didn't pull the trigger, but I pushed her away. And that's why she died, because of me.


  • johnkeates
  • Registratie: Februari 2008
  • Laatst online: 04-07 16:30
paradoXical schreef op vrijdag 21 april 2017 @ 21:11:
Bedankt voor jullie commentaar. Om nu in te loggen is een certificaat + een uniek user/password al noodzakelijk. Logging is ook aanwezig, maar logging is wat mij betreft mosterd na de maaltijd. Ik zie zelf 2fa wel zitten, ik ga naar de mogelijkheden kijken.

Wij hebben overigens ~10 accounts, en 2 externe accounts. We praten hier niet over honderden users.

Ik werk zelf altijd met ip whitelisting. Alle linux machines welke ik beheer zijn enkel benaderbaar vanuit mijn huis (IP). Ik ben wellicht wat panish hierin, maar na het zien van alle scans op vps's ben ik hier jaren geleden op over gegaan.
Whitelisting is een wassen neus, en in de praktijk werkt het vooral tegen. Zet gewoon een goede firewall neer, en doe desnoods origin blocking als je bijvoorbeeld geen verkeer uit rusland, china, vietnam, oekraine enz. verwacht. Daarnaast kan je ook beter een IDS/IPS in je netwerk opnemen, Suricata, Bro en SNORT hebben prima standaard profielen om scans en bruteforces te filteren.

Stel dat jouw ISP besluit je IP te veranderen, hoe ga je dat dan rechtbreien terwijl een klant ondertussen iets nodig heeft wat je dan niet kan regelen om dat er niet bij je systemen kan? Wat als je overreden wordt? Wat als je op vakantie bent en 'eventjes op afstand' wat moet doen.

Port knocking en jumpboxen zijn ook geen oplossing, net als een proxyserver niet helpt. VPN en SSH zijn de juiste paden om te bewandelen, en goede gelaagde beveiliging is the manier om het spul te beschermen.

  • Blommie01
  • Registratie: Juli 2010
  • Laatst online: 20:23
Voeg gewoon Google Authenticator toe aan je vpn server. Aangezien je maar een paar accounts hoeft te beheren lijkt me dit de simpelste oplossing. Binnen 5 minuten geregeld ;)

Ik vind ook dat het whitelisten van IP adressen het hele idee van vpn onderuit haalt..

Zorg er voor dat je server up to date is en gebruik desnoods de NL versie van OpenVPN.

Verwijderd

De moderne trend is om security te verplaatsen naar de hogere lagen van het OSI model. Een voorbeeld daarvan is sterkte authenticatie. Zeker in een mobiele en dynamische wereld is het whitelisten van ip adressen ouderwets en niet praktisch.

  • Thralas
  • Registratie: December 2002
  • Laatst online: 21:21
paradoXical schreef op vrijdag 21 april 2017 @ 21:11:
Ik werk zelf altijd met ip whitelisting. Alle linux machines welke ik beheer zijn enkel benaderbaar vanuit mijn huis (IP). Ik ben wellicht wat panish hierin, maar na het zien van alle scans op vps's ben ik hier jaren geleden op over gegaan.
Opzich geen verkeerde gedachtengang, maar (zoals reeds benoemd) enigzins tegenstrijdig bij een VPN-server.

Realiseer je bovendien dat OpenVPN by design al (praktisch) niet vatbaar is voor brute force attacks, dus zolang de software correct functioneert maakt het weinig uit of de hele wereld erbij mag.

Als OpenSSL weer eens grandioos stuk blijkt (Heartbleed!) dan heb je wel een probleem, maar daar is ook een handige oplossing voor die je zou moeten gebruiken: tls-auth.

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

paradoXical schreef op vrijdag 21 april 2017 @ 18:57:
Natuurlijk is een IP adres gemakkelijk te spoofen
Dat is alvast niet zo, maar dat staat hier los van.
Als argument krijg ik te horen dan een wereldwijd benaderbare VPN common practice is bij veel grote bedrijven, en dat de standaard die wij hanteren erg overdreven is. Maar is dit wel zo? Wat zijn jullie ervaringen?
Helemaal mee eens: je overdrijft sterk. Het hele idee van een VPN is een veilige manier geven om vanuit willekeurige plekken toegang te krijgen tot een ander netwerk. Jij beperkt nu juist je collega's in het veilig gebruik van netwerkdiensten door VPN's niet toe te staan op willekeurige plekken.

De zwakste plek in een VPN-dienst is, imo, de combinatie gebruikersnaam en wachtwoord. Dat is eigenlijk het enige wat, bij een goed opgezette VPN, in enige mate te kraken is. Dat heb jij al afgedekt zeg je, want je gebruikt certificaten en zolang jullie zorgen dat de private keys daarvan secure blijven is dat nagenoeg onkraakbaar.

Dus: open zetten die zooi.

All my posts are provided as-is. They come with NO WARRANTY at all.


  • Wim-Bart
  • Registratie: Mei 2004
  • Laatst online: 10-01-2021

Wim-Bart

Zie signature voor een baan.

Gewoon een goede oplossing neerzetten met 2Factor authentication. En je twee of zelfs 3 factoren goed bepalen. Daarnaast in je VPN policies gewoon aangeven dat virus scanner maximaal 2 weken oude definities mag hebben, dat tijdens een VPN sessie alleen Internet verkeer mogelijk is via de Interne bedrijfs proxy/firewall/wasstraat. Maar dan zit je wel aan een wat duurdere oplossing zoals een Citrix netscaler of iets dergelijks.

Beheerders, Consultants, Servicedesk medewerkers. We zoeken het allemaal. Stuur mij een PM voor meer info of kijk hier De mooiste ICT'er van Nederland.


  • Blommie01
  • Registratie: Juli 2010
  • Laatst online: 20:23
Thralas schreef op zaterdag 22 april 2017 @ 02:09:
[...]

Als OpenSSL weer eens grandioos stuk blijkt (Heartbleed!) dan heb je wel een probleem, maar daar is ook een handige oplossing voor die je zou moeten gebruiken: tls-auth.
Dat is te voorkomen door bijvoorbeeld gebruik te maken van mbed TLS. Als die stuk ook blijkt heb je natuurlijk wel hetzelfde probleem. ;)

  • _root
  • Registratie: Augustus 2003
  • Laatst online: 19:53
Thralas schreef op zaterdag 22 april 2017 @ 02:09:
[...]
Als OpenSSL weer eens grandioos stuk blijkt (Heartbleed!) dan heb je wel een probleem, maar daar is ook een handige oplossing voor die je zou moeten gebruiken: tls-auth.
In NL versie van Openvpn is openssl vervangen door Polarssl en heeft dus geen last gehad van Heartbleed.

Maar het het gebruik van certificaten icm username en pwd en uiteraard up-to-date software en een CRL ben je redelijk veilig.

PVoutput 3250 WP


  • Blommie01
  • Registratie: Juli 2010
  • Laatst online: 20:23
_root schreef op zaterdag 22 april 2017 @ 08:04:
[...]


In NL versie van Openvpn is openssl vervangen door Polarssl en heeft dus geen last gehad van Heartbleed.

Maar het het gebruik van certificaten icm username en pwd en uiteraard up-to-date software en een CRL ben je redelijk veilig.
Daar doelde ik ook op in mijn reactie.. PolarSSL heet tegenwoordig mbed TLS.

https://tls.mbed.org

[ Voor 3% gewijzigd door Blommie01 op 22-04-2017 08:25 ]


  • mcDavid
  • Registratie: April 2008
  • Laatst online: 21:04
paradoXical schreef op vrijdag 21 april 2017 @ 21:11:
Bedankt voor jullie commentaar. Om nu in te loggen is een certificaat + een uniek user/password al noodzakelijk. Logging is ook aanwezig, maar logging is wat mij betreft mosterd na de maaltijd. Ik zie zelf 2fa wel zitten, ik ga naar de mogelijkheden kijken.
Certificaat (something you have) + password (something you know) ís al 2fa. Maar je kunt natuurlijk altijd overwegen meer factoren toe te voegen.

  • Thralas
  • Registratie: December 2002
  • Laatst online: 21:21
_root schreef op zaterdag 22 april 2017 @ 08:04:
In NL versie van Openvpn is openssl vervangen door Polarssl en heeft dus geen last gehad van Heartbleed.
Het was slechts een voorbeeld om aan te tonen dat je absoluut tls-auth wilt gebruiken. PolarSSL/mbed TLS heeft z'n eigen lijst zorgelijke issues [1] [2], dus daarvoor geldt hetzelfde.
mcDavid schreef op zaterdag 22 april 2017 @ 09:02:
Certificaat (something you have) + password (something you know) ís al 2fa. Maar je kunt natuurlijk altijd overwegen meer factoren toe te voegen.
Een typisch OpenVPN-certificaat is een zeer zwakke 'something you have' omdat deze triviaal te dupliceren is als je 'm niet in een smartcard stopt. Daarnaast kan iemand die het certificaat weet te bemachtigen het wachtwoord ook relatief eenvouding buitmaken.

Een echt 2FA-middel voegt een (fysiek) device toe, met one time use tokens. Dus een Yubikey of OTP-app.
Pagina: 1