Sziasztok!
Felmerült egy szakmai parázsvita, hogy nem biztos jó irányt követünk, lehetne máshogy is. A jelen:
Van egy kiépített, jól működő OpenVPN szerver. Hozzá saját fejlesztett webes admin felület, ahol usereket lehet kezelni.
OpenVPN szerver configban beállított auth script + webes frontend a következőket tudja:
- 2 faktoros login: előbb egy globális cert ellenőrzés, ha azon átjut, akkor usernév-pass páros ellenőrzés
- A kliens gép teljes IPv4 forgalma a VPN csatornába terelve, hogy a céges hálón való lógása alatt kontrollálni lehessen a forgalmat. Esetleges reverse shell és hasonló férgesedést tompítani.
- userenként VPN kliens IP kezelés, mely tematikus IP listából kiválasztható, pl. IT, könyvelés. Más-más subnetből, más tűzfal korlátokkal.Csatlakozáskor abba a subnetbe kerül.
- userenként egyedileg megadható forrás IP/subnet lista, amely publikus IP címekről becsatlakozhat
- userenként lejárati dátum, mely után azzal a loginnal nem tudnak belépni (határozott időre felvett dolgozónál vagy külső projekt partnernél hasznos).
- userenként engedélyezés, tíltás
- userenként látni, hogy milyen cert névvel jön fel (global cert van, időszakos cserével. Látszik, ha valaki még a régi global certet használja, ami le fog járni)
- userenként aktivitás, épp online-offline, mikor csatlakozott utoljára
- userenként eszköz hitelesítés = MAC cím engedélyezés, csak arról az eszközről jöhet fel, amit első csatlakozáskor automatikusan eltárol és lockol ahhoz a loginhoz.
- 2 aktiv VPN szerver, 2 független SQL backend, köztük szinkron, hogy az userkezelés, jogosoltságok megegyezzenek.
folyamatban van:
- token alapú +1 faktoros login
- IPv6 kikapcsolása, ha VPN-re csatlakozik, hogy a reverse shell IPv6-on ne tudjon felépülni, megkerülve a push "redirect-gateway def1" paramétert.
- a MAC alapú szűrés a jövőben nem biztos, hogy használható marad, mert az oprendszerek randomizálni akarják. Lehet más módon kell hitelesíteni a kliens gépet.
- 3 rossz login próbálkozás után forrás IP ban. (Bár cert, mint első védvonal miatt csak egy szűk réteg jut el a login részig)
Felmerült, hogy sok idő elmegy(/elment) a fejlesztésre, nem is tud mindent, vegyünk egy dobozos terméket, az majd jó lesz.
Kérdezem a tisztelt IT kollégákat, Cisco, Sophos, Sonicwall és társai ezeket így vagy máshogy tudják? Ha bizonyos dolgokat nem, van hozzá API lehetőség, hogy szabadabban lehessen hozzáilleszteni egy auth modult, mint pl. az OpenVPN auth scriptjén keresztül bármit?
Ha nem ingyenes, és ismeritek az egyszeri / rendszeres költségét, kérlek azt is osszátok meg.
Tippre nem vagyunk bentebb mással sem, de azért az esélyt megadom, nehogy részrehajló legyek :)
Ja evidens, de ki ne maradjon: multi platformos kliens legyen hozzá: Linux, Windows, mac OS X, Android, iPhone.
Köszönöm!