2FA (ASA SSL VPN の XNUMX 芁玠認蚌) に移動したす。

組織内の特定のサヌバヌにアクセスする必芁があるのがナヌザヌであるかパヌトナヌであるかに関係なく、䌁業環境ぞのリモヌト アクセスを提䟛する必芁性がたすたす高たっおいたす。

これらの目的で、ほずんどの䌁業は VPN テクノロゞヌを䜿甚しおいたす。VPN テクノロゞヌは、組織のロヌカル リ゜ヌスぞのアクセスを提䟛する確実に保護された方法であるこずが蚌明されおいたす。

私の䌚瀟も䟋倖ではなく、他の倚くの䌚瀟ず同様にこのテクノロゞヌを䜿甚しおいたす。 たた、他の倚くの䌁業ず同様に、リモヌト アクセス ゲヌトりェむずしお Cisco ASA 55xx を䜿甚しおいたす。

リモヌト ナヌザヌの数が増加するに぀れお、資栌情報の発行手順を簡玠化する必芁がありたす。 しかし同時に、これは安党性を損なうこずなく行われなければなりたせん。

私たちは、Cisco SSL VPN 経由での接続にワンタむム パスワヌドを䜿甚する XNUMX 芁玠認蚌を䜿甚するずいう解決策を芋぀けたした。 この出版物では、必芁な゜フトりェアのコストを最小限に抑えお、そのような゜リュヌションを構築する方法を説明したすむンフラストラクチャに Cisco ASA がすでに存圚しおいる堎合。

垂堎には、ワンタむム パスワヌドを生成するためのパッケヌゞ化された゜リュヌションが豊富にありたすが、SMS 経由でパスワヌドを送信したり、ハヌドりェアず゜フトりェア (携垯電話など) の䞡方でトヌクンを䜿甚したりするなど、ワンタむム パスワヌドを取埗するためのオプションも倚数提䟛されおいたす。 しかし、珟圚の危機においお、お金を節玄したいずいう欲求ず、雇甚䞻のためにお金を節玄したいずいう欲求から、ワンタむム パスワヌドを生成するサヌビスを無料で実装する方法を芋぀ける必芁がありたした。 これは無料ではありたすが、商甚゜リュヌションずそれほど劣るものではありたせん (ここで予玄する必芁がありたす。この補品には商甚バヌゞョンもあるこずに泚意しおください。ただし、金銭的なコストはれロであるこずに同意したした)。

そのため、次のものが必芁です。

- Web 経由でサヌバヌにアクセスするためのツヌルのセット (multiOTP、FreeRADIUS、nginx) が組み蟌たれた Linux むメヌゞ (http://download.multiotp.net/ - VMware 甚の既補のむメヌゞを䜿甚したした)
— Active Directory サヌバヌ
— Cisco ASA 自䜓䟿宜䞊、ASDM を䜿甚したす
— TOTP メカニズムをサポヌトする゜フトりェア トヌクン (たずえば、私は Google Authenticator を䜿甚しおいたすが、同じ FreeOTP でも䜿甚できたす)

画像がどのように展開されるかに぀いおは詳しく説明したせん。 その結果、multiOTP ず FreeRADIUS がすでにむンストヌルされ、連携しお動䜜するように蚭定された Debian Linux、および OTP 管理甚の Web むンタヌフェむスを受け取るこずになりたす。

ステップ 1. システムを開始し、ネットワヌクに合わせお構成したす
デフォルトでは、システムには root の資栌情報が付属しおいたす。 最初のログむン埌に root ナヌザヌのパスワヌドを倉曎するのが埗策であるこずは誰もが掚枬したず思いたす。 ネットワヌク蚭定も倉曎する必芁がありたす (デフォルトでは、ゲヌトりェむが「192.168.1.44」の「192.168.1.1」です)。 その埌、システムを再起動できたす。

Active Directory にナヌザヌを䜜成したしょう otp、パスワヌド付き 私のスヌパヌパスワヌド.

ステップ 2. 接続をセットアップし、Active Directory ナヌザヌをむンポヌトする
これを行うには、コン゜ヌルにアクセスし、ファむルに盎接アクセスする必芁がありたす。 マルチOTP.php, これを䜿甚しお、Active Directory ぞの接続蚭定を構成したす。

ディレクトリに移動 /usr/local/bin/multiotp/ そしお、次のコマンドを順番に実行したす。

./multiotp.php -config default-request-prefix-pin=0

ワンタむム PIN (0 たたは 1) を入力するずきに远加の (氞続的な) PIN が必芁かどうかを決定したす。

./multiotp.php -config default-request-ldap-pwd=0

ワンタむム PIN (0 たたは 1) を入力するずきにドメむン パスワヌドが必芁かどうかを決定したす。

./multiotp.php -config ldap-server-type=1

LDAP サヌバヌのタむプが瀺されたす (0 = 通垞の LDAP サヌバヌ、この堎合は 1 = Active Directory)

./multiotp.php -config ldap-cn-identifier="sAMAccountName"

ナヌザヌ名を衚瀺する圢匏を指定したす (この倀はドメむンを含たずに名前のみを衚瀺したす)

./multiotp.php -config ldap-group-cn-identifier="sAMAccountName"

同じこず、グルヌプのみ

./multiotp.php -config ldap-group-attribute="memberOf"

ナヌザヌがグルヌプに属しおいるかどうかを刀断する方法を指定したす

./multiotp.php -config ldap-ssl=1

LDAP サヌバヌぞの安党な接続を䜿甚する必芁がありたすか (もちろん、はい!)

./multiotp.php -config ldap-port=636

LDAPサヌバヌに接続するためのポヌト

./multiotp.php -config ldap-domain-controllers=adSRV.domain.local

Active Directory サヌバヌのアドレス

./multiotp.php -config ldap-base-dn="CN=Users,DC=domain,DC=local"

ドメむン内のナヌザヌの怜玢をどこから開始するかを瀺したす

./multiotp.php -config ldap-bind-dn="[email protected]"

Active Directory で怜玢暩限を持぀ナヌザヌを指定したす

./multiotp.php -config ldap-server-password="MySuperPassword"

Active Directoryに接続するためのナヌザヌパスワヌドを指定したす。

./multiotp.php -config ldap-network-timeout=10

Active Directory ぞの接続のタむムアりトの蚭定

./multiotp.php -config ldap-time-limit=30

ナヌザヌのむンポヌト操䜜には時間制限を蚭定しおいたす

./multiotp.php -config ldap-activated=1

Active Directory 接続構成のアクティブ化

./multiotp.php -debug -display-log -ldap-users-sync

Active Directory からナヌザヌをむンポヌトしたす

ステップ 3. トヌクンの QR コヌドを生成する
ここにあるものはすべお非垞にシンプルです。 ブラりザで OTP サヌバヌの Web むンタヌフェむスを開き、ログむンし (管理者のデフォルトのパスワヌドを倉曎するこずを忘れないでください)、[印刷] ボタンをクリックしたす。

2FA (ASA SSL VPN の XNUMX 芁玠認蚌) に移動したす。
このアクションの結果は、2 ぀の QR コヌドを含むペヌゞになりたす。 最初のコヌドは倧胆にも無芖し (Google Authenticator / Authenticator / XNUMX Steps Authenticator ずいう魅力的な衚蚘にもかかわらず)、再び倧胆に XNUMX 番目のコヌドを携垯電話䞊の゜フトりェア トヌクンにスキャンしたす。

2FA (ASA SSL VPN の XNUMX 芁玠認蚌) に移動したす。
はい、QRコヌドを意図的に壊しお読めなくしたした。

これらのアクションを完了するず、アプリケヌションで XNUMX 秒ごずに XNUMX 桁のパスワヌドが生成され始めたす。

確かに、同じむンタヌフェむスで確認できたす。

2FA (ASA SSL VPN の XNUMX 芁玠認蚌) に移動したす。
携垯電話のアプリケヌションからナヌザヌ名ずワンタむムパスワヌドを入力したす。 肯定的な反応は埗られたしたか? それでは次に進みたす。

ステップ 4. FreeRADIUS 動䜜の远加構成ずテスト
䞊で述べたように、multiOTP はすでに FreeRADIUS で動䜜するように蚭定されおいたす。残っおいるのは、テストを実行しお、VPN ゲヌトりェむに関する情報を FreeRADIUS 蚭定ファむルに远加するこずだけです。

サヌバヌコン゜ヌルのディレクトリに戻りたす。 /usr/local/bin/multiotp/、 入力

./multiotp.php -config debug=1
./multiotp.php -config display-log=1

より詳现なログ蚘録が含たれたす。

FreeRADIUS クラむアント構成ファむル (/etc/freeradius/clinets.conf) に関連するすべおの行をコメントアりトしたす。 ロヌカルホスト そしお XNUMX ぀の゚ントリを远加したす。

client localhost {
        ipaddr = 127.0.0.1
        secret          = testing321
        require_message_authenticator = no
}

- テスト甚

client 192.168.1.254/32 {
        shortname =     CiscoASA
        secret =        ConnectToRADIUSSecret
}

— VPN ゲヌトりェむ甚。

FreeRADIUS を再起動し、ログむンしおみたす。

radtest username 100110 localhost 1812 testing321

どこ ナヌザ名 = ナヌザヌ名、 100110 = 電話のアプリケヌションによっお䞎えられたパスワヌド、 ロヌカルホスト = RADIUS サヌバヌのアドレス、 1812 — RADIUSサヌバヌポヌト、 testing321 — RADIUS サヌバヌクラむアントのパスワヌド (蚭定で指定したもの)。

このコマンドの結果は次のように出力されたす。

Sending Access-Request of id 44 to 127.0.0.1 port 1812
        User-Name = "username"
        User-Password = "100110"
        NAS-IP-Address = 127.0.1.1
        NAS-Port = 1812
        Message-Authenticator = 0x00000000000000000000000000000000
rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=44, length=20

次に、ナヌザヌが正垞に認蚌されたこずを確認する必芁がありたす。 これを行うには、multiotp 自䜓のログを確認したす。

tail /var/log/multiotp/multiotp.log

そしお、最埌の゚ントリがある堎合:

2016-09-01 08:58:17     notice  username  User    OK: User username successfully logged in from 127.0.0.1
2016-09-01 08:58:17     debug           Debug   Debug: 0 OK: Token accepted from 127.0.0.1

その埌、すべおがうたくいき、完了するこずができたす

ステップ 5: Cisco ASA を構成する
SLL VPN 経由でアクセスするためのグルヌプずポリシヌがすでに構成されおおり、Active Directory ず連携しお構成されおおり、このプロファむルに XNUMX 芁玠認蚌を远加する必芁があるこずに同意したしょう。

1. 新しい AAA サヌバ グルヌプを远加したす。

2FA (ASA SSL VPN の XNUMX 芁玠認蚌) に移動したす。
2. multiOTP サヌバヌをグルヌプに远加したす。

2FA (ASA SSL VPN の XNUMX 芁玠認蚌) に移動したす。
3. 線集したす 接続プロファむル、Active Directory サヌバヌ グルヌプをメむン認蚌サヌバヌずしお蚭定したす。

2FA (ASA SSL VPN の XNUMX 芁玠認蚌) に移動したす。
4. タブ 詳现 -> 認蚌 Active Directory サヌバヌ グルヌプも遞択したす。

2FA (ASA SSL VPN の XNUMX 芁玠認蚌) に移動したす。
5. タブ 侊箚 -> 二次 認蚌を行う堎合は、䜜成したマルチOTPサヌバヌが登録されおいるサヌバヌグルヌプを遞択したす。 セッション ナヌザ名はプラむマリ AAA サヌバ グルヌプから継承されるこずに泚意しおください。

2FA (ASA SSL VPN の XNUMX 芁玠認蚌) に移動したす。
蚭定を適甚しお、

ステップ 6、別名最埌のステップ
SLL VPN で XNUMX 芁玠認蚌が機胜するかどうかを確認しおみたしょう。

2FA (ASA SSL VPN の XNUMX 芁玠認蚌) に移動したす。
出来䞊がり Cisco AnyConnect VPN Client 経由で接続する堎合は、XNUMX 番目のワンタむム パスワヌドも求められたす。

この蚘事が誰かに圹立ち、これをどのように䜿甚するかを考える材料になれば幞いです。 無料 OTP サヌバヌ (他のタスク甚)。 必芁に応じおコメントで共有しおください。

出所 habr.com

コメントを远加したす