She was beautiful. God I loved her. I just didn't know how to show it, that's all. I killed her, Red. I didn't pull the trigger, but I pushed her away. And that's why she died, because of me.
Goede authenticatie gebruiken op de VPN.
Daarna totaal geen probleem meer. Ik zou het zelfs niet eens zo willen zoals jij je hem nu geconfigureerd hebt. Niet te beheren.
Gewoon openzetten en zorgen voor juiste authenticatie in je VPN.
Persoonlijk vind ik je huidige configuratie een slecht idee.
Er zijn meerdere wegen die naar Rome leiden; ik lees vooralsnog geen requirement voor je huidige oplossing.
Mijn advertenties!!! | Mijn antwoorden zijn vaak niet snowflake-proof
2FA implementeren op VPN?
IDS/IPS/Firewall voor verkeerd pogingen tot inloggen?
Publieke blacklists gebruiken?
Het idee van VPN is dat iedereen met toegang(authentication) in mag en kan loggen. Want dan heb je je Virtual Private Network, immers als je inlogt vanaf een vertrouwde locatie is er ook geen echte reden voor een VPN
Je wilt eigenlijk VPN inperken om redenen dat het er juist is.
VW ID.7 Tourer Pro S | 5670 Wp JA Solar - 14x405 33° op Zuid | Twente
Zorg voor een fatsoenlijke remote access VPN oplossing met MFA en je hoeft je niet druk te maken.
- 2FA (bijv een token) is (nagenoeg) een vereiste.
- sterke wachtwoorden gebruiken
- (poging tot) misbruik detecteren en actie op ondernemen; bijv 3x onjuist wachtwoord = blocked account (en token als je wilt
- software up to date houden en uiteraard goed configureren
- gebruik persoonlijke accounts
- logging
Wat ik ook nog wel eens ben tegen gekomen zijn Stepping Stone servers, de enige server die vanaf de vpn-verbinding te bereiken is. Vanuit die server kan je dan verder je netwerk in. Dit kan een extra beveiligingslaag zijn indien goed ingesteld en gecontroleerd.
Maarja...uiteindelijk ligt het aan wat je als bedrijf wilt / wat voor eisen gesteld worden.
Je doet nu iets wat niet eens veilig is. Zorg ervoor dat je andere lagen op orde zijn en dit soort rare dingen kun je mee stoppen.
Op het moment hoeft iemand alleen maar op de juiste verbinding te zitten en dan kan je verbinden, het is net wat moeilijker als je ook TLS certificaten nodig hebt om uberhaupt packets te kunnen decoderen, en certificaten + credentials nodig hebt om je identiteit te bewijzen. Dit kan allemaal vrij makkelijk in een package aan een legitieme gebruiker gegeven worden, doe hoeft dan alleen nog z'n username+password (of token) in te voeren bij verbinden. Dit geeft je ook controle om verbindingen per gebruiker te screenen zonder iets met het account te hoeven doen wat je AAA iets flexibeler maakt.
Wij hebben overigens ~10 accounts, en 2 externe accounts. We praten hier niet over honderden users.
Ik werk zelf altijd met ip whitelisting. Alle linux machines welke ik beheer zijn enkel benaderbaar vanuit mijn huis (IP). Ik ben wellicht wat panish hierin, maar na het zien van alle scans op vps's ben ik hier jaren geleden op over gegaan.
She was beautiful. God I loved her. I just didn't know how to show it, that's all. I killed her, Red. I didn't pull the trigger, but I pushed her away. And that's why she died, because of me.
Whitelisting is een wassen neus, en in de praktijk werkt het vooral tegen. Zet gewoon een goede firewall neer, en doe desnoods origin blocking als je bijvoorbeeld geen verkeer uit rusland, china, vietnam, oekraine enz. verwacht. Daarnaast kan je ook beter een IDS/IPS in je netwerk opnemen, Suricata, Bro en SNORT hebben prima standaard profielen om scans en bruteforces te filteren.paradoXical schreef op vrijdag 21 april 2017 @ 21:11:
Bedankt voor jullie commentaar. Om nu in te loggen is een certificaat + een uniek user/password al noodzakelijk. Logging is ook aanwezig, maar logging is wat mij betreft mosterd na de maaltijd. Ik zie zelf 2fa wel zitten, ik ga naar de mogelijkheden kijken.
Wij hebben overigens ~10 accounts, en 2 externe accounts. We praten hier niet over honderden users.
Ik werk zelf altijd met ip whitelisting. Alle linux machines welke ik beheer zijn enkel benaderbaar vanuit mijn huis (IP). Ik ben wellicht wat panish hierin, maar na het zien van alle scans op vps's ben ik hier jaren geleden op over gegaan.
Stel dat jouw ISP besluit je IP te veranderen, hoe ga je dat dan rechtbreien terwijl een klant ondertussen iets nodig heeft wat je dan niet kan regelen om dat er niet bij je systemen kan? Wat als je overreden wordt? Wat als je op vakantie bent en 'eventjes op afstand' wat moet doen.
Port knocking en jumpboxen zijn ook geen oplossing, net als een proxyserver niet helpt. VPN en SSH zijn de juiste paden om te bewandelen, en goede gelaagde beveiliging is the manier om het spul te beschermen.
Ik vind ook dat het whitelisten van IP adressen het hele idee van vpn onderuit haalt..
Zorg er voor dat je server up to date is en gebruik desnoods de NL versie van OpenVPN.
Verwijderd
Opzich geen verkeerde gedachtengang, maar (zoals reeds benoemd) enigzins tegenstrijdig bij een VPN-server.paradoXical schreef op vrijdag 21 april 2017 @ 21:11:
Ik werk zelf altijd met ip whitelisting. Alle linux machines welke ik beheer zijn enkel benaderbaar vanuit mijn huis (IP). Ik ben wellicht wat panish hierin, maar na het zien van alle scans op vps's ben ik hier jaren geleden op over gegaan.
Realiseer je bovendien dat OpenVPN by design al (praktisch) niet vatbaar is voor brute force attacks, dus zolang de software correct functioneert maakt het weinig uit of de hele wereld erbij mag.
Als OpenSSL weer eens grandioos stuk blijkt (Heartbleed!) dan heb je wel een probleem, maar daar is ook een handige oplossing voor die je zou moeten gebruiken: tls-auth.
Dat is alvast niet zo, maar dat staat hier los van.paradoXical schreef op vrijdag 21 april 2017 @ 18:57:
Natuurlijk is een IP adres gemakkelijk te spoofen
Helemaal mee eens: je overdrijft sterk. Het hele idee van een VPN is een veilige manier geven om vanuit willekeurige plekken toegang te krijgen tot een ander netwerk. Jij beperkt nu juist je collega's in het veilig gebruik van netwerkdiensten door VPN's niet toe te staan op willekeurige plekken.Als argument krijg ik te horen dan een wereldwijd benaderbare VPN common practice is bij veel grote bedrijven, en dat de standaard die wij hanteren erg overdreven is. Maar is dit wel zo? Wat zijn jullie ervaringen?
De zwakste plek in een VPN-dienst is, imo, de combinatie gebruikersnaam en wachtwoord. Dat is eigenlijk het enige wat, bij een goed opgezette VPN, in enige mate te kraken is. Dat heb jij al afgedekt zeg je, want je gebruikt certificaten en zolang jullie zorgen dat de private keys daarvan secure blijven is dat nagenoeg onkraakbaar.
Dus: open zetten die zooi.
All my posts are provided as-is. They come with NO WARRANTY at all.
Beheerders, Consultants, Servicedesk medewerkers. We zoeken het allemaal. Stuur mij een PM voor meer info of kijk hier De mooiste ICT'er van Nederland.
Dat is te voorkomen door bijvoorbeeld gebruik te maken van mbed TLS. Als die stuk ook blijkt heb je natuurlijk wel hetzelfde probleem.Thralas schreef op zaterdag 22 april 2017 @ 02:09:
[...]
Als OpenSSL weer eens grandioos stuk blijkt (Heartbleed!) dan heb je wel een probleem, maar daar is ook een handige oplossing voor die je zou moeten gebruiken: tls-auth.
In NL versie van Openvpn is openssl vervangen door Polarssl en heeft dus geen last gehad van Heartbleed.Thralas schreef op zaterdag 22 april 2017 @ 02:09:
[...]
Als OpenSSL weer eens grandioos stuk blijkt (Heartbleed!) dan heb je wel een probleem, maar daar is ook een handige oplossing voor die je zou moeten gebruiken: tls-auth.
Maar het het gebruik van certificaten icm username en pwd en uiteraard up-to-date software en een CRL ben je redelijk veilig.
PVoutput 3250 WP
Daar doelde ik ook op in mijn reactie.. PolarSSL heet tegenwoordig mbed TLS._root schreef op zaterdag 22 april 2017 @ 08:04:
[...]
In NL versie van Openvpn is openssl vervangen door Polarssl en heeft dus geen last gehad van Heartbleed.
Maar het het gebruik van certificaten icm username en pwd en uiteraard up-to-date software en een CRL ben je redelijk veilig.
https://tls.mbed.org
[ Voor 3% gewijzigd door Blommie01 op 22-04-2017 08:25 ]
Certificaat (something you have) + password (something you know) ís al 2fa. Maar je kunt natuurlijk altijd overwegen meer factoren toe te voegen.paradoXical schreef op vrijdag 21 april 2017 @ 21:11:
Bedankt voor jullie commentaar. Om nu in te loggen is een certificaat + een uniek user/password al noodzakelijk. Logging is ook aanwezig, maar logging is wat mij betreft mosterd na de maaltijd. Ik zie zelf 2fa wel zitten, ik ga naar de mogelijkheden kijken.
Het was slechts een voorbeeld om aan te tonen dat je absoluut tls-auth wilt gebruiken. PolarSSL/mbed TLS heeft z'n eigen lijst zorgelijke issues [1] [2], dus daarvoor geldt hetzelfde._root schreef op zaterdag 22 april 2017 @ 08:04:
In NL versie van Openvpn is openssl vervangen door Polarssl en heeft dus geen last gehad van Heartbleed.
Een typisch OpenVPN-certificaat is een zeer zwakke 'something you have' omdat deze triviaal te dupliceren is als je 'm niet in een smartcard stopt. Daarnaast kan iemand die het certificaat weet te bemachtigen het wachtwoord ook relatief eenvouding buitmaken.mcDavid schreef op zaterdag 22 april 2017 @ 09:02:
Certificaat (something you have) + password (something you know) ís al 2fa. Maar je kunt natuurlijk altijd overwegen meer factoren toe te voegen.
Een echt 2FA-middel voegt een (fysiek) device toe, met one time use tokens. Dus een Yubikey of OTP-app.