[ Home | Liste | F.A.Q. | Risorse | Cerca... ]


[ Data: precedente | successivo | indice ] [ Argomento: precedente | successivo | indice ]


Archivio: openbsd@sikurezza.org
Soggetto: RE: [openbsd] Autenticazione a due fattori con OpenVPN
Mittente: Fausto Napolitano
Data: Sat, 19 Mar 2005 17:34:27 +0100 (CET)
On Sat, 2005-03-19 at 16:33 +0100, Luca Dell'Oca wrote:
> > From: openbsd-bounces@xxxxxxxxxxxxx 
> > [mailto:openbsd-bounces@xxxxxxxxxxxxx] On Behalf Of Valentino 
> > Squilloni - Ouz
> 
> > Hai gia` usato --tls-auth ?
> 
> Si, e anche l'ns-cert-type e lo user nobody per eseguire lato server, ma
> il problema della doppia autenticazione rimane.
> Il sistema attuale in se e' sicuro, ma se un utente perde le chiavi, chi
> ne e' in possesso puo' autenticarsi su openvpn e entrare.
> Invece dovendo digitare insieme al certificato anche utenza e password,
> chi entra in possesso delle chiavi possiede comunque meta' della
> "combinazione". Altrimenti adesso e' come avere un bancomat senza pin...

Intanto quando crei chiave e certificato puoi metterci una bella
password, in modo che anche se l'utente dovesse smarrire le chiavi, c'e'
una protezione, questo non so come va in 2.0, sembra che abbiano fatto
degli script per automatizzare (e in effetti forse e' meglio, creare
certificati e pacchetti per i client windows sopratutto e' macchinoso),
io faccio cosi'

openssl req -new -keyout user.key -out user.csr

Per la doppia autenticazione io direi a questo punto usa authpf, solo
che diventa ancora piu' macchinoso, una volta in lan l'utente dovrebbe
avere solo il permesso di vagare sul firewall, e solo quando si
autentica via ssh modifichi le regole per farlo muovere. Ripeto, non so
se e' una soluzione, ma sembra davvero che tu abbia dei dati molto
sensibili :D

ciao,
fausto





[ Home | Liste | F.A.Q. | Risorse | Cerca... ]

www.sikurezza.org - Italian Security Mailing List
(c) 1999-2005